Інформатика 11 клас 2022

 

Інформатика 11 клас

Дистанційне навчання 2021-2022 н.р.

26.05.2022
Тема. Пошукова оптимізація та просування веб-сайтів.

1. Опрацювати відповідний параграф.
2. Зробити конспект.

25.05.2022
Тема. Правила ергономічного розміщення відомостей на веб-сторінці.

1. Опрацювати відповідний параграф.
2. Зробити конспект.

19.05.2022
Тема. Прикладний програмний інтерфейс.
1. Переглянути відеоурок:
2. Зробити конспект.

12.05.2022
Тема. Валідація та збереження даних форм.
1. Переглянути відеоурок:
2. Зробити конспект.

11.05.2022
Тема. Веб-сервер та база даних. Взаємодія клієнт-сервер.
1. Переглянути відеоурок:
2. Зробити конспект.

05.05.2022
Тема. Хостинг сайту.
1. Переглянути відеоурок:
 2. Зробити конспект.

28.04.2022
Тема. Веб-програмування та інтерактивні сторінки.
1. Переглянути відеоурок:

2. Зробити конспект.

27.04.2022
Тема. Об'єктна  модель  документа.
1. Переглянути відеоурок:

21.04.2022
Тема. Анімаційні ефекти. Мультимедіа на вебсторінках.
1. Переглянути відеоурок:
2. Зробити конспект.

14.04.2022
Тема. Графіка для веб-середовища.
1. Переглянути відеоурок:
2. Зробити конспект.

13.04.2022
Тема. Кросбраузерність.
1. Переглянути відеоурок:
2. Зробити конспект

07.04.2022
Тема. Адаптивна верстка.
1. Переглянути відеоурок:

31.03.2022
Тема. Проектування та верстка веб-сторінок.
1. Переглянути відеоурок:
2. Зробити конспект.

30.03.2022
Тема. Мова гіпертекстової розмітки. Каскадні таблиці стилів.
1. Переглянути відеоурок:
2. Зробити конспект.

24.03.2022
Тема. Інформаційна структура сайту. Інструменти веб-розробника.
1. Переглянути відеоурок:
2. Зробити конспект.

03.03.2022
Тема. Види сайтів та цільова аудиторія.
1. Переглянути відеоурок:
2. Зробити конспект.

02.03.2022
Тема. Основні тренди у веб-дизайні.
1. Переглянути відеоурок:
2. Зробити  конспект з відео.
Можна зробити конспект по підручнику, знайшовши у змісті відповідний параграф.

02.03.2022
Тема. Технології виявлення вірусів. Можливіваріанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
1. Переглянути відеоурок:

24.02.2022
Тема. Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах.

1. Опрацюйте матеріал. Зробіть конспект.

1.     Комп’ютерні віруси (історія виникнення).

У 1989 р. 23-річний американський студент Роберт Морріс написав невеличку програму. За його задумом програма-жарт повинна була непомітно розповсюдитися з одного комп’ютера на інший, не заважаючи їхній роботі. Але допущена помилка в програмі змусила інформацію розповсюдитися з великою швидкістю, від чого всі канали зв’язку ЕОМ виявилися перевантаженими і наукова інформація, накопичена в обчислювальних центрах, у своїй більшості стала непридатною для використання. Всього за кілька годин найважливіші мережі східного і західного узбережжя США були виведені з ладу. Епідемія охопила шість тисяч комп’ютерів, об’єднаних у 70 систем, за допомогою яких відбувався обмін найважливішою інформацією.

На сході були пошкоджені комп’ютерні центри таких великих закладів, як Масачусетський технологічний інститут. Гарвардський, Пітсбургський, Мерілендський і Вісконський університети. Науково-дослідна морська лабораторія. На заході – Каліфорнійський і Стенфордський університети, науково-дослідна лабораторія НАСА, Ліверпульська лабораторія ядерних досліджень. Усі вони були зв’язані супутниковою системою «АРПАНЕТ». А причиною всього стала програма-жарт, запущена в систему.

Надалі такі програми почали називати комп’ютерними вірусами.

Комп’ютерним вірусом називають певну сукупність виконуваного машинного коду, яка може створювати свої копії (що не обов’язково співпадають з оригіналом) і вміщують їх у файли, системні області комп’ютерів, комп’ютерні мережі.

Вірус – це зазвичай невелика програма, яка, потрапляючи на комп’ютер, здатна виконувати небажані чи шкідливі дії.

2.     Небажані та шкідливі дії вірусів:  поява вікон з рекламою, захоплення

оперативної пам’яті, розмноження шляхом само дописування до виконуваних файлів чи інакше, викрадання даних, руйнування файлів, форматування дисків тощо.

Ознаки і результати вірусного зараження:

·        зміна обсягів ехе - файлів;

·        сповільнення або повна відмова роботи операційної системи;

·        не відкривання файлів і папок;

·        непередбачувані ефекти на екрані монітора;

·        втрата конфіденційних даних;

·        вміст деяких файлів на дисках виявляється спотвореним;

·        втрачається доступ до робочих дисків тощо.

Віруси можуть проникати в обчислювальну систему двома шляхами:

по-перше: з інфікованого комп’ютера при копіюванні з нього файлу, що містять вірус; по-друге: при запуску програм, розподіленої між кількома комп’ютерами, в тому числі і при завантаженні операційної системи.

Зазвичай віруси розміщуються у файлах, які здебільшого керують роботою. Це файли ОС, системних і прикладних програм, драйверів пристроїв, файли об’єктних модулів і бібліотек, дисковий і системний завантажувачі, початкові тексти програм мовами високого рівня.

3.     Види та типи вірусів.

 

Ознака класифікації вірусів

Опис

 

 

 

За об’єктами зараження

Файлові – заражають виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм.

Завантажувальні – заражають сектор завантаження диска.

Текстові – заражають текстові файли редактора Word, інші документи та об’єкти.

 

 

 

За зовнішнім виглядом

Звичайні – код вірусу можна побачити на диску.

Невидимі (Стелс-віруси) – використовують особливі засоби маскування і при перегляді код вірусу не видно.

Поліморфні – код вірусу видозмінюється.

 

За результатами діяльності

Безпечні – не виконують ніяких дій, окрім свого розповсюдження і видачі різних повідомлень або інших ефектів (перезавантаження комп’ютера тощо).

Небезпечні – призводять до втрати і руйнування обчислювальної системи.

 

Різновиди мережних вірусів – троянські, хробаки, поштові, скрипт-віруси.

 

4.     Як попередити зараження.

1.     Використання надійних джерел програмного забезпечення.

2.     Перевірка інформації, що надходить із ззовні.

3.     Обмеження доступу до комп’ютера сторонніх осіб.

4.     Регулярне створення резервних копій.

5.     Користування програмою-захисником і антивірусною програмою.

 

6.     Антивірусні програми.

Для виявлення та знищення комп’ютерних вірусів використовують антивірусні програми.

Антивірусна програма - це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження. Найпоширенішими є: Антивірус Касперського – АVР», Doktor Web, Avast, NOD32, Norton Anti Virus, Avast.

Три головні функції антивірусної програми: моніторинг файлів, перевірка файлів з лікуванням чи без нього, оновлення антивірусних баз.

Моніторинг – це відстежування підозрілих файлів і змін у файловій структурі.

Перевірка – аналіз комп’ютерних дисків (файлів) на наявність вірусів з лікуванням або без нього.

Режими перевірки: без лікування, з лікуванням, поверхневий, ретельний тощо.

 

Антивірусні бази – файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус.

Захисник Windows  - система програми для первинного захисту від деяких видів вірусів.

Брандмауер – системна програма, яка забезпечує захист файлової системи від зовнішнього втручання через локальну мережу або інтернет
Конспект чекаю на вайбер до 26 лютого

17.02.2022
Тема. Основні захисні механізми. Політика безпеки при доступі до мережі загального користування.

1. Опрацюйте матеріал. Зробіть конспект.

Антивірус – програма, що виявляє або виявляє та знищує комп'ютерні віруси. Мережеві антивіруси - використовують для захисту від вірусів однієї або кількох OS, протоколів та команди комп'ютерних мереж і електронної пошти. Використання автоматизованих засобів перевірки мережі на можливі уразливості в системі захисту та аудиту безпеки корпоративних серверів дозволяє встановити джерела загроз та значно понизити вірогідність ефективних атак на корпоративну мережу або персональний комп'ютер.

SKIPBridge-система, яка встановлюється на інтерфейсі внутрішня / зовнішня мережа (локальна мережа або комунікаційний провайдер), забезпечує захист (шифрування) трафіка, що направляється з внутрішньої мережі у зовнішню на основі протоколу SKIP, а також фільтрацію і дешифрування трафіка, який поступає із зовнішньої мережі у внутрішню. IP-пакети, що приймаються із зовнішньої мережі, обробляються протоколом SKIP (розшифровуються, фільтруються відкриті пакети в режимі тільки захищеного трафіка, контролюється і забезпечується імітозахист). Пакети, які пройшли фільтрацію SKIP, за допомогою протоколу IP передаються програмному забезпеченню SKIP-Bridge. Програмне забезпечення вирішує завдання адміністративної безпеки (забезпечуючи пакетну фільтрацію), і потім системи SKIPBridge, який маршрутизує пакети на адаптер локальної мережі.

Використання Proxy та анонімних серверів дозволяє залишатись умовно анонімним при діях в мережі Internet та знизити ризики, пов'язані із збиранням та моніторингом мережевої інформації на користь третіх осіб, потоком непотрібної та шкідливої інформації у системі.

Використання систем обмеження доступу до мережевих ресурсів Internet, використання маршрутизаторів та надійних постачальників мережевих послуг, короткочасного каналу зв'язку дозволяє скоротити збір та моніторинг мережевої інформації на користь третіх осіб, потік непотрібної та шкідливої інформації.

Захист даних в Інтернеті.

Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.

Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, — протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу відображається значок замка, це означає, що з’єднання захищене й більш безпечне.

HTTPS (від англ. HyperText Transfer Protocol Secure) — розширення протоколу http для підтримки шифрування з метою підвищення безпеки.

Браундмаєр

Перш ніж під’єднати комп’ютер до Інтернету, бажано підключити брандмауер. Наприклад, щоб підключити брандмауер в операційній системі Windows 7, треба виконати вказівку Пуск/Панель керування та обрати Брандмауер Windows.

У вікні, що відкрилося, слід встановити режим Підключено та за необхідності задати додаткові параметри.

Після встановлення міжмережевого екрана при кожному першому запуску мережевих програм брандмауер видаватиме вікно з попередженням, що деяка програма намагається одержати доступ до мережевого ресурсу.

Користувачеві пропонується на вибір: одноразово чи назавжди дозволити або заборонити доступ до комп’ютера для обраної програми.

Крім брандмауера, вбудованого у Windows 7, є багато інших засобів, що мають гнучкі параметри налагодження.

Поради:

·         Якщо у вас будинку до Інтернету підключено кілька комп'ютерів, або вони з'єднані в мережу, важливо захистити кожен з них. Для захисту мережі слід використовувати апаратний брандмауер ( наприклад, маршрутизатор ), однак, щоб запобігти поширенню вірусу в самій мережі в разі зараження одного з комп'ютерів, на кожному з них необхідно включити програмний брандмауер.

·         Якщо ваш комп'ютер підключений до корпоративної, шкільної або мережі іншої організації, дотримуйтесь політиці, встановленої адміністратором даної мережі .

·         При використанні комп'ютера вдома, найперший крок, який слід зробити для його захисту , - включити брандмауер.

За допомогою брандмауера можна запобігти проникненню на комп'ютер хакерів або зловмисних програм (наприклад, хробаків) через мережу або Інтернет. Крім того, брандмауер запобігатиме надсиланню зловмисних програм із вашого комп'ютера на інші.

У брандмауер Windows вбудований журнал безпеки, який дозволяє фіксувати ip-адреси і інші дані, що відносяться до з'єднань в домашніх і офісною мережах або в Інтернеті. Можна записувати як успішні підключення, так і пропущені пакети. Це дозволяє відстежувати, коли комп'ютер в мережі підключається, наприклад, до web-сайту. Дана можливість за умовчанням відключена (її може включити системний адміністратор)
Конспект чекаю на вайбер до 19 лютого

10.02.2022
Тема. Призначення, можливості і основні захисні механізми міжмережевих екранів (бранмауерів). Переваги та недоліки бранмауерів.

1. Переглянути відео:
2. Зробити конспект.
Конспект чекаю на вайбер до 12 лютого

03.02.2022
Тема. Проблеми забезпечення безпеки в компютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

1. Прочитайте навчальний матеріал за посиланням теоретичний матеріал
2. Зробіть конспект.

Конспект чекаю на вайбер до 6 лютого



02.02.2022
Тема. Криптографічні методи захисту інформації. Контроль цілісності  програмних і інформаційних ресурсів.

1. Прочитайте навчальний матеріал. Зробіть конспект в зошиті.

Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більше того, спочатку писемність сама по собі була криптографічною системою, тому що в стародавніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому є прикладами.

Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї. Даний метод захисту реалізується у вигляді програм або пакетів програм.

Сучасна криптографія включає в себе чотири великих розділи:

1.Симетричні криптосистеми

У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той самий ключ. (Шифрування - перетворювальний процес. Оригінальний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом, дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетворюється у початковий);

2.Криптосистеми з відкритим ключем.

У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.

3.Електронний підпис. Системою електронного підпису називається його криптографічне перетворення, що приєднуються до тексту і дозволяє при отриманні його іншим користувачем перевірити авторство і достовірність повідомлення.

4.Управління ключами.

Це процес системи обробки інформації, який полягає в складанні та розподілі ключів між користувачами.

Основні напрямки використання криптографічних методів - передача конфіденційної інформації по каналах зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

Вимоги до криптосистемами

Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні такі переваги: висока продуктивність, простота, захищеність і тощо. Програмна реалізація більш практична, допускає відому гнучкість у використанні.

Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

ü   зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа;

ü   число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів;

ü   число операцій, необхідних для розшифрування інформації шляхом перебору різноманітних ключів повинно мати сувору нижню оцінку і не виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

ü   •знання алгоритму шифрування не повинно впливати на надійність захисту;

ü   •незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

ü   •структурні елементи алгоритму шифрування повинні бути незмінними;

ü   додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно сховані в зашифрованому тексті;

ü   довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;

ü   не повинно бути простих і легко встановлюваних залежностей між ключами, що послідовно використовуються в процесі шифрування.

Симетричні криптосистеми

Все різноманіття існуючих криптографічних методів у симетричних криптосистемах можна звести до наступних класів перетворень 4:

підстановка - символи тексту, що шифрується, замінюються символами того ж або іншого алфавіту відповідно до заздалегідь визначеного правила;

·                    перестановка - символи тексту, що шифрується, переставляються по деякому правилу

вмежах заданого блоку переданого тексту;

аналітичне перетворення - текст, що шифрується, перетворюється по деякому

аналітичному правилу, наприклад гамування - полягає в накладенні на вихідний текст деякої псевдовипадкової послідовності, що генерується на основі ключа;

комбіноване перетворення - представляє собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, застосовується до блоку (частини) тексту, що шифрується. Блокові шифри на практиці зустрічаються частіше, ніж "чисті" перетворення того чи іншого класу в силу їх більш високої криптостійкості. Російський і американський стандарти шифрування засновані саме на цьому класі.

Системи з відкритим ключем

Якими б не були складними та надійними криптографічні системи - їх слабке місце при практичній реалізації - проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами інформаційної системи (ІС), ключ повинен бути згенерований одним з них, а потім якимось чином знову ж таки в конфіденційному порядку переданий іншому. 

Тобто в загальному випадку для передачі ключа знову ж потрібне використання деякої криптосистеми. Для вирішення цієї проблеми на основі результатів, отриманих класичною та сучасною алгеброю, були запропоновані системи з відкритим ключем. Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою за певним правилом. Один ключ оголошується відкритим, а інший закритим. Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці. 

Оригінальний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст у принципі не може бути розшифрований тим же відкритим ключем. Дешифрування повідомлення можливе тільки з використанням закритого ключа, який відомий тільки самому адресату.

Криптографічні системи з відкритим ключем використовують так звані незворотні або односторонні функції, які мають наступну властивість: при заданому значенні х відносно просто обчислити значенняF(x), однак якщоу = F(x), то немає простого шляху для обчислення значеннях. Безліч класів незворотних функцій і породжує все розмаїття систем з відкритим ключем. 

Електронний підпис

В чому полягає проблема аутентифікації даних? Наприкінці звичайного листа або документа виконавець або відповідальна особа зазвичай ставить свій підпис. Подібна дія зазвичай переслідує дві мети. 

По-перше, одержувач має можливість переконатися в істинності листа, звіривши підпис з наявним у нього зразком. По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий при укладанні різного роду торгових угод, складанні довіреностей, зобов'язань і тощо. 

Якщо підробити підпис людини на папері дуже непросто, а установити авторство підпису сучасними криміналістичними методами - технічна деталь, то з підписом електронним справа полягає в інакшому. Підробити ланцюжок бітів, просто його скопіювавши, або непомітно внести нелегальні виправлення в документ зможе будь-який користувач.

Управління ключами
Крім вибору підходящої для конкретної ІС криптографічного системи, важлива проблема - управління ключами. Як би не була складна і надійна сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів становить десятки і сотні управління ключами - серйозна проблема. Під ключовою інформацією розуміється сукупність всіх діючих в ІС ключів. Якщо не забезпечено досить надійне управління ключовою інформацією, то заволодівши нею, зловмисник отримує необмежений доступ до всієї інформації. Управління ключами - інформаційний процес, що включає в себе три елементи:
•генерацію ключів;
•накопичення ключів;
•розподіл ключів.

Генерація ключів

На самому початку розмови про криптографічні методи було сказано, що не варто використовувати невипадкові ключі з метою легкості їх запам'ятовування. У серйозних ІС використовуються спеціальні апаратні і програмні методи генерації випадкових ключів. Як правило використовують датчики ПВЧ (псевдовипадкових чисел). 

Накопичення ключів
Під накопиченням ключів розуміється організація їх зберігання, обліку та видалення. Оскільки ключ є найпривабливішим для зловмисника об'єктом, який відкриває йому шлях до конфіденційної інформації, то питанням накопичення ключів слід приділяти особливу увагу. Секретні ключі ніколи не повинні записуватися в явному вигляді на носії, який може бути зчитаний або скопійований. У досить складній ІС один користувач може працювати з великим об'ємом ключової інформації, і іноді навіть виникає необхідність організації міні-баз даних по ключовій інформації.

Розподіл ключів

Розподіл ключів - найвідповідальніший процес в управлінні ключами. До нього пред'являються дві вимоги:

•Оперативність і точність розподілу;

•Скритність ключів, що розподіляються.

Реалізація криптографічних методів

Проблема реалізації методів захисту інформації має два аспекти:

•розробку засобів, що реалізують криптографічні алгоритми;

•методику використання цих засобів.

Кожен з розглянутих криптографічних методів можуть бути реалізовані або програмним, або апаратним способом. Можливість програмної реалізації обумовлюється тим, що всі методи криптографічного перетворення формальні і можуть бути представлені у вигляді кінцевої алгоритмічної процедури. 

При апаратної реалізації всі процедури шифрування і дешифрування виконуються спеціальними електронними схемами. Найбільшого поширення набули модулі, що реалізують комбіновані методи. Більшість зарубіжних серійних засобів шифрування засноване на американському стандарті DES.

Основною перевагою програмних методів реалізації захисту є їх гнучкість, тобто можливість швидкої зміни алгоритмів шифрування. Основним же недоліком програмної реалізації є істотно менша швидкодія в порівнянні з апаратними засобами (приблизно в 10 разів). Останнім часом стали з'являтися комбіновані засоби шифрування, так звані програмно апаратні засоби. В цьому випадку в комп'ютері використовується своєрідний «криптографічний співпроцесор" - обчислювальний пристрій, орієнтований на виконання криптографічних операцій. Міняючи програмне забезпечення для такого пристрою, можна вибирати той чи інший метод шифрування.

Таким чином, вибір типу реалізації криптозахисту для конкретної ІС в істотній мірі залежить від її особливостей і повинен спиратися на всебічний аналіз вимог, що пред'являються до системи захисту інформації.



Конспект чекаю на вайбер до 6 лютого


27.01.2022
Тема. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

1. Прочитайте навчальний матеріал. Зробіть конспект в зошиті.
Ідентифікація та аутентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

До основних заходів безпеки відносяться:
·  забезпечення захисту інформаційних і телекомунікаційних систем від несанкціонованого доступу, обмеження доступу співробітників, контроль і облік доступу, розмежування прав доступу користувачів до інформаційної системи відповідно до їх посадовими обов'язками;
· забезпечення захисту ЕДО за допомогою ЕЦП або іншого аналога власноручного підпису, застосуванням цифрових сертифікатів;
· забезпечення криптографічного захисту при передачі інформації в інформаційних системах;
· встановлення вимог щодо інформаційної безпеки інформаційних об'єктів, контроль їх виконання.
Захист інформації від несанкціонованого використання для великих торгових підприємств є більш трудомісткою з огляду на те, що вони мають розгалужену територіальну структуру. Для захисту корпоративної інфраструктури використовуються методи аутентифікації і ідентифікації користувачів і пристроїв, шифрування даних, створення захисних бар'єрів, що оберігають від проникнення в корпоративну мережу ззовні.
Ідентифікація - це присвоєння будь-якого об'єкта чи суб'єкту унікального імені (Login, LoginName, UserName) або образу. З цього імені здійснюється ототожнення істинного користувача при зверненні користувача до певного сервісу.
Авторизація - операція перевірки дозволів та прав, наданих користувачеві. В ЕК в процесі авторизації може встановлюватися кредитоспроможність клієнта. До подальших операцій після авторизації клієнт допускається лише при наявності у нього необхідної для покупки товару або послуги суми грошей. Таку авторизацію здійснюють електронні платіжні системи.
Аутентифікація - це підтвердження (встановлення) дійсності об'єкта або суб'єкта взаємодії в інформаційній мережі по висунутій ідентифікатором. 
Ідентифікатор - ім'я, під яким зареєстрований користувач в перевіряє його інформаційній системі. У процесі аутентифікації встановлюється правомірність користувача з'єднуватися з сервером, проводиться перевірка справжності абонента. Встановлюється, що повідомлення належить законному абоненту, а не зловмисникові. Для аутентифікації використовуються як програмні, так і апаратні засоби. У компанії може бути кілька інформаційних систем і джерел інформації, які потребують аутентифікації. До них відносяться:
·           • корпоративний портал;
·           • електронна пошта;
·           • CRM-система;
·           • віддалений VPN-доступ;
·           • локальна мережа Wi-Fi і ін.
До основних видів аутентифікації відносяться:
• одностороння і взаємна. Проведена з використанням аутентифікації перевірка або підтвердження автентичності може виконуватися однією стороною або здійснюватися всіма взаємодіючими сторонами. Як приклад наведемо двосторонню аутентифікацію, здійснювану при здійсненні платежів за поставлені товари в підсистемі CvberCheck платіжної системи CyberPlat. Фірма-покупець (далі - Покупець) заходить на сайт фірми-продавця (далі - Продавець), формує кошик необхідних їй товарів. Продавець виставляє рахунок, підписує його своїм ЕЦП та надсилає його Покупцеві. Покупець підписує рахунок своєї ЕЦП, після чого рахунок називається чеком, чек підписаний ЕЦП двох сторін, відправляється в банк для оплати. Ідентифікаторами в даному випадку є ЕЦП Продавця і Покупця;
Подвійна аутентифікація користувача пластикової банківської картки є ефективним засобом підвищення безпеки платежів, здійснюваних з використанням мобільних пристроїв. Для підвищення безпеки інтернет-платежів компанією Visa застосовується технологія двофакторної аутентифікації платежів з використанням пластикових карт 3D-Secure. Користувачам карток цієї платіжної системи надається послуга Verified by Visa (VbV) Крім логіна і пароля користувачеві пропонується запит на підтвердження володіння пластиковою карткою. Це може бути одноразовий код підтвердження, який надсилається банком у SMS-повідомленні на мобільному пристрої користувача. У цьому випадку необхідна інтеграція банку з оператором стільникового зв'язку. В іншому варіанті, менш надійному, банком видається постійний пароль підтвердження.
Близького рішення двофакторної аутентифікації розрахунків з використанням пластикових карт пропонує компанія MasterCard. Для цього використовується програмне забезпечення MasterCard SecureCode, MasterCard All in One Authentication Device, MasterCard Mobile Authentication OneSmart і MasterCard Chip Authentication (CAP). Схематично подвійна перевірка реалізується так. За допомогою електронного пристрою, що зчитує зчитується або вводиться PIN-код пластикової карти. Пристрій, що зчитує перетворює PIN-код в унікальний пароль одноразового використання. Цей пароль треба набрати для того, щоб зробити банківську або торговельну операцію в мережі Інтернет.
До апаратних засобів, що використовуються для аутентифікації, відносяться ключі e-token, до програмних засобів - паролі і цифрові сертифікати. Останні можуть застосовуватися для аутентифікації дуже великого числа абонентів (до декількох мільйонів). Для корпорацій зазвичай використовується аутентифікація з використанням паролів, яка може бути односторонньою і взаємної і здійснюється за допомогою програм з використанням апаратних пристроїв. До таких пристроїв, наприклад, відноситься сервер аутентифікації. На ньому зберігається інформація про кожного допущене до роботи в інформаційній системі співробітника і їх паролі. Зіставлення пароля, введеного користувачем, з паролем, збереженому в інформаційній системі, дозволяє аутентифицировать користувача системи.
Застосування ключів eToken для аутентифікації. До апаратних засобів, що використовуються для аутентифікації, відносяться ключі eToken, які підключаються до комп'ютера за допомогою USB-Норте. Вони дозволяють проводити аутентифікацію користувача і розблокувати систему захисту комп'ютера. Функції ключів eToken останнім часом поєднуються з функціями інших пристроїв. Наприклад, eToken ключі "Рутокен", що випускаються вітчизняною компанією "Актив" завдяки вбудованій радіочастотної мітки можуть також використовуватися замість смарт-карти для доступу в приміщення. Таким чином, вони захищають доступ в приміщення і доступ до комп'ютера, встановленому в цьому приміщенні.
Ключі e-token вітчизняної компанії "Alladin Software Security RD" (alladin.ru) дозволяють створювати одноразові сеансові ключі. За заявою компанії - це "перший USB-ключ для інформаційної безпеки, заснований на мікросхемі смарт-карти, з генератором одноразових паролів (OTP - one time password)". Використання таких ключів актуально, наприклад, при знаходженні співробітника підприємства у відрядженні і використанні для роботи чужого комп'ютера. Одноразовий пароль висвічується на РК-екрані ключа.
Ще одним інтегрованим застосуванням ключів e-token є об'єднання ключа з флеш-диском (eToken NG-FLASH). В результаті апаратний пристрій є інструментом аутентифікації і засобом для безпечного зберігання конфіденційної інформації.
Останнім часом розроблені ключі eToken Java, при використанні яких аутентифікація стає доступніше.
Аутентифікація з використанням цифрових сертифікатів. Цифрові сертифікати використовуються для перевірки походження фізичних осіб і веб-вузлів. Особливістю цього виду аутентифікації є використання організацій (довірчих центрів), які підтверджують справжність веб-вузла або суб'єкта аутентифікації. Для цього використовуються
технології відкритих і закритих ключів та електронного цифрового підпису. Використання цифрових сертифікатів дозволяє ідентифікувати велике число (до декількох мільйонів) користувачів або веб-вузлів. При такому числі суб'єктів аутентифікації призначення паролів і їх зберігання представляє складність і може бути практично не піддається реалізації.
При використанні сертифікатів в інформаційній мережі не потрібно зберігання ніякої інформації про суб'єктів аутентифікації. Вони самостійно надають її у вигляді цифрових сертифікатів, що засвідчують особу користувача або веб-вузла. Видаються сертифікати центрами сертифікації.
Розглянемо приклад аутентифікації захищеного веб-вузла. При зверненні на захищений веб-сайт в Internet Explorer з'являється діалогова панель "Попередження безпеки". У ній міститься повідомлення, що передаються дані (наприклад, номер кредитної картки) стануть недоступними третім особам, так як попередньо шифруються. У рядку стану відображається значок закритого замка.
Сертифікат являє собою електронну форму, в якій міститься серійний номер сертифіката, інформація про власника (ім'я, адреса електронної пошти, найменування організації, де працює власник сертифіката та ін.), Термін дії, видавця сертифіката, відкритий ключ центру сертифікації.
Відкритий ключ власника сертифіката має парний з ним закритий ключ власника сертифіката, що зберігається в центрі сертифікації. Відкритий ключ центру сертифікації розміщується в самому сертифікаті. Дані, що містяться в сертифікаті, шифруються закритим ключем власника сертифіката і підписуються ЕЦП центру сертифікації. Сторона взаємодії в мережі, якій необхідно переконатися в достовірності вебузла або суб'єкта, використовує для цього відкритий ключ власника сертифіката і сам сертифікат, які власник сертифіката пред'являє контролюючої організації. За допомогою відкритого ключа розшифровується зміст зашифрованого сертифіката. За допомогою відкритого ключа центру сертифікації, наведеного в сертифікаті, здійснюється розшифровка ЕЦП центру сертифікації. Розшифровка ЕЦП містить відкритий ключ центру сертифікації. При збігу отриманого в результаті розшифровки сертифіката з пред'явленим сертифікатом і зазначеним у ньому відкритим ключем центру сертифікації підтверджується справжність власника сертифіката.

Конспект чекаю на вайбер до 1 лютого 

Комментариев нет:

Отправить комментарий