Вы на НеОфициальном сайте факультета ЭиП

На нашем портале ежедневно выкладываются материалы способные помочь студентам. Курсовые, шпаргалки, ответы и еще куча всего что может понадобиться в учебе!
Главная Контакты Карта сайта
Где мы?

Реклама

Рекомендуем фальшпол производства СМ Комплект. http://www.cm-k.ru/falshpol/.
Просмотров: 3761 Автор: admin

Комплексная защита информационных систем. Лабораторная работа. Современная система обмена электронной почты.

 

Цель работы: Изучить современные почтовые системы, получить опыт работы с протоколами POP3  и SMTP . Получить понятия, опыт программирования и работы с сетевыми сниферами.
Содержание: Методический материал. Порядок проведения работы. Текст программы снифера


Методический материал

Все элементы данной схемы были нами подробно рассмотрены на лекциях. В данной лабораторной работе в качестве MTA будет использован пакет Postfix, А в качестве MDA пакет Popa3d.  Следует учесть, что конфигурация рассматриваемая нами на лабораторной работе является простейшей, и  пригодной лишь для проведения лабораторных испытаний, использоваться на практике данная конфигурация без дополнительной доработки не может в следствии ее множественных уязвимостей.
Одной из цели данной работы является получение практических навыков работы с протоколами SMTP и POP3

 

Рассмотрим их по подробнее:

Протокол SMTP – Sample Mail Transfer Protocol (Простой протокол пересылки почты).


Работа этого протокола имеет следующие этапы:
1. Этап приветствия: команда HELO server (server – это либо localhost либо доменное имя стороннего MTA пересылающего почту).
2. Этап представления: команда MAIL FROM: email (email – адрес электронной почты отправителя).

Просмотров: 1222 Автор: admin

Компьютерные вирусы. Виды вирусов. Борьба с вирусами (антивирусники: сканеры, мониторы, ревизоры).

Вирус – фрагмент программного кода, который в случае выполнения сразу или при выполнении каких-то условий обеспечивает копирование себя в другую программу  - носитель и выполняет дополнительные действия (как частный случай вирус может быть программой и распространяться за счет копирования этих программ).

Главное условие существования вирусов — универ­сальная интерпретация информации в вычислительных системах. Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код. Этот принцип был положен в основу всех современных компьютерных систем, использующих архитектуру фон Неймана.

 

Виды вирусов

По способу распространения все вирусы делятся на:

  1. Файловые нерезидентные вирусы
    • распространяются через файловую систему;
    • скорость распространения минимальна;
    • функционируют только во время выполнения инфицированной программы;
    • наиболее безобидны;
    • можно бороться с помощью механизмов прав доступа.
  2. Файловые резидентные
    • после завершения программы вирусы остаются в памяти;
    • инфекция распространяется гораздо быстрее, чем при нерезидентных вирусах.
  3. Сетевые вирусы
Комментарии: 0 Просмотров: 6166 Автор: admin

НАУКА ИНФОРМАЦИОННОГО ПРАВА: ПОНЯТИЕ И МЕТОДОЛОГИЯ

С возникновением новой отрасли российского права — информационного появляется и система научных знаний о ней. В связи с этим неизбежно возникает комплекс проблем, дающих представление об этой науке: сущность, понятие и методология, объект и предмет исследования, цели и функции науки, ее система и структура, средства и способы научного исследования, система и источники, понятийно категориальный аппарат, т.е. о тех науковедческих проблемах, которые являются одним из факторов совершенствования юридической науки, познания механизмов ее жизнедеятельности. На основе выведенных характеристик можно определить место науки информационного права в системе других наук, определить ее закономерности развития, тенденции. Несмотря на важность указанных вопросов, они еще не стали предметом детального изучения ученыхюристов: имеется крайне ограниченное количество работ по данной проблематике

1. Ввиду сложности и объемности этих вопросов в данной статье будут рассмотрены лишь некоторые из них, а именно: понятие и методология информационного права. Наука информационного права относится к отраслевым юридическим наукам. В целом юридическая наука определяется как совокупность (или система) знаний либо как система взглядов и принципов, закономерно стей, либо как совокупность научных представлений, знаний и теоретических положений. Встречаются и более развернутые положения: юридическая наука — это единая система понятий и категорий, выражающих и обобщающих результаты познания государственноправовой деятельности и проверенных практикой государственноправового регулирования общественных отношений. Применительно к информационному праву В. А. Копылов считает, что эта наука «исследует информационные нормы, изучает их структуру и семантику (смысл и содержание), исследует отношения, возникающие при применении информационных норм, измеряет эффектив ность их действия, классифицирует, систематизирует и кодифицирует информационные нормы, объединяет в правовые институты, формирует и оптимизирует систему информационного права.., изучаетнаучные проблемы формирования и развития системы информационного права»

Комментарии: 0 Просмотров: 5341 Автор: Angel
Прежде чем передать копию документа постороннему лицу, рекомендуется проверить личные и скрытые сведения и принять решение о необходимости их включения. Возможно потребуется удалить некоторые сведения из документа и из свойств файла документа перед предоставлением его для совместного использования.
Примечание. Если документ сохраняется в файле формата, который может прочитан при помощи множества программ помимо Microsoft Word, — например форматы .txt, .htm, .mht и .xml — любые личные сведения описанные в этом разделе могут быть легко просмотрены любым пользователем, имеющим права на открытие файла. Сохранение документа в формате Microsoft Word (.doc или .dot) не позволяет легко обнаружить личные сведения даже пользователям, имеющим право на открытие файла. Например, если изменение содержимого защищено паролем, только пользователи, знающие пароль, могут видеть кому предоставлено право на редактирование конкретных фрагментов документа.

Комментарии: 0 Просмотров: 4279 Автор: Angel
Служба управления правами на доступ к данным (IRM)
Примечание. Содержимое с ограниченными разрешениями можно создавать с помощью службы управления правами на доступ к данным только в Microsoft Office Professional версия 2003, Microsoft Office Word 2003, Microsoft Office Excel 2003 и Microsoft Office PowerPoint 2003.
В настоящее время эффективный контроль над ценными сведениями можно осуществлять только путем ввода ограничений на доступ к сетям или компьютерам, в которых хранятся эти сведения. Если разрешить пользователям доступ к сведениям, это может привести к их распространению, а также к изменению их содержания. Таким образом, информация может попасть в руки тех, кому она не предназначена. Для предотвращения подобных ситуаций Microsoft Office 2003 предоставляет новое средство управления правами на доступ к данным (IRM), которое обеспечивает защиту ценных сведений от случайного распространения. IRM осуществляет контроль над файлами даже в процессе их передачи!

Комментарии: 1 Просмотров: 3756 Автор: Angel
Стратегия безопасности Windows XP

Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации - наличие у него прав доступа к ресурсам компьютера или сети. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях: например, EFS (Encrypting File System), технология открытого ключа. 
Аутентификация 

Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль. В Windows XP Professional возможна единая регистрация для доступа ко всем сетевым ресурсам. Таким образом, пользователь может войти в систему с клиентского компьютера по единому паролю или смарт-карте и получить доступ к другим компьютерам домена без повторного ввода идентификационных данных. 

Главный протокол безопасности в доменах Windows 2000 - Kerberos версии 5. Для аутентификации на серверах под управлением Windows NT 4.0 и доступа к ресурсам доменов Windows NT клиенты Windows XP Professional используют протокол NTLM. Компьютеры с Windows XP Professional, не принадлежащие к домену, также применяют для аутентификации протокол NTLM. 

Комментарии: 0 Просмотров: 3636 Автор: admin

-используя свойства криптоалгоритма, пытается определить подключ раунда
+использует линейные приближения преобразований, выполняемых алгоритмом шифрования
-не существует
-использует квадратичные приближения преобразований, выполняемых алгоритмом шифрования
-использует линейно-интегро-дифференциальные приближения преобразований, выполняемых алгоритмом шифрования

##theme 6
##score 1
##type 1
##time 0:00:00
Если противнику неизветсно ни одной пары значений (незашифрованный текст - зашифрованный текст), то сложность взлома алгоритма "двойной DES"
-примерно равна сложности взлома алгоритма DES
+существенно больше сложности взлома алгоритма DES
-существенно меньше сложности взлома алгоритма DES

##theme 6
##score 1
##type 1
##time 0:00:00
Если противнику неизветсно три пары значений (незашифрованный текст - зашифрованный текст), то сложность взлома алгоритма "двойной DES"
+примерно равна сложности взлома алгоритма DES
-существенно больше сложности взлома алгоритма DES
-существенно меньше сложности взлома алгоритма DES

 

Комментарии: 0 Просмотров: 6244 Автор: admin
Вопрос 30. Организационная защита информации (ОРГАНИЗАЦИЯ работы с информацией – люди, бумаги, документопотоки).
Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно – правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
Организационная защита обеспечивает:
• организацию охраны, режима, работу с кадрами, с документами;
• использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности
К организационным мероприятиям можно отнести:
• Организацию режима и охраны. Их цель - исключение возможности тайного проникновения на территорию и в помещение посторонних лиц; обеспечение удобства контроля прохода и перемещения сотрудников и посетителей; создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа; контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы; организация и поддержания надежного пропускного режима и контроля сотрудников и посетителей и др.;
• Организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
• Организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение.
• Организацию использования технических средств сбора, обработки накопления и хранения конфиденциальной информации.
• Организацию работу по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер ее защиты.
• Организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией порядком учета, хранения документов и технических носителей.
Одним из важнейших организационных мероприятий является создание специальных штатных служб защиты информации в закрытых информационных системах в виде администратора безопасности сети и администратора распределенных баз и банков данных, содержащих сведения конфиденциального характера

Популярные новости

Статистика сайта



Rambler's Top100






 
Copyright © НеОфициальный сайт факультета ЭиП