Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Настройка системы для работы в Интернет




Начиная с этого момента, будем считать, что вся информация для ввода в соответствующие поля предоставлена провайдером в виде пластиковой карточки подключения.

Для начала, убедимся в наличии настроенного модема на компьютере. Для чего выполним следующие действия:

1. Открыть “ Панельуправления ” (“Control Panel”), проделав следующие действия: “ Пуск/Настройка/Панель управления ” (“Start/Settings/Control Panel”).

2. Проверить, установлен ли модем.

1. В “ Панелиуправления ” (“Control Panel”) выбрать “ Модем ” (“Modems”). Если в списке установленных модемов имеется Ваш модем, то переходите к пункту 3.

2. Нажать “ Добавить ” (“Add”). Автоматически определяется тип Вашего модема и на каком порту он установлен.

3. Нажать на кнопку “ Свойства ” (“Properties”).

4. В открывшемся окне выбрать закладку “ Установкасвязи ” (“Connection”) и кнопку “ Дополнительно ”(“Advanced”), поставить галочки напротив “ Обработкаошибок ” (“User error control”), “ Настадииподключения ” (“Required to connect”) и “ Сжатиеданных ” (“Compress Data”) и, правее, включаем “ Контрольпередачи ” (“Use flow control”) и его тип “ Аппаратный ” (“Hardware”). НажимаемOK ”, еще раз “OK”.

5. Нажать на кнопку «Свойстванабора» (Dialing Properties) проверить правильность установки типа набора по телефону: тоновый или импульсный набор, в зависимости от типа используемой линии. Нажимаем кнопку «ОК». Нажимаем “ Закрыть ” (“Close”)

6. Настроить порт, на котором установлен модем, чтобы скорость модема не была ограничена скоростью порта. Для этого в “ Панели управления ” (“Control Panel”) выбрать “ Система ” (“System”), закладку “ Устройства ” (“Device Manager”). Из списка выбрать“ Порты ” (“Ports”), затем выбрать порт на котором у вас установлен модем и нажать кнопку “ Свойства ” (“Properties”). Выбрать закладку “ Параметрыпорта ” (“Port Settings”). Установить “Скорость” (“Bits per second”) на шаг больше, чем скорость модема и “ Контроль передачи” (“Flow Control”) выставить “ Аппаратный ” (“Hardware”). На этом установка модема закончена.

3. Проверить, установлены ли Dial-Up Adapter и TCP/IP протокол.

1. Для этого в “ Панелиуправления ” (“Control Panel”) выбрать “ Сеть ” (“Network”), затем закладку “ Конфигурация ” (“Configuration”).

2. Убедиться, что в списке установленных компонент есть: “ Контроллерудаленногодоступа ” (“Dial-Up Adapter”) и протокол “TCP/IP”. Если оба они присутствуют, перейти к пункту 4. Если нет протокола “TCP/IP”, но есть “ Контроллерудаленногодоступа ” (“Dial-Up Adapter”), то к пункту 3.6.

3. Вернуться в “ Панельуправления ” (“Control Panel”), выбрать пункт “ Установкаиудалениепрограмм ” (“ADD/Remove Programs”), а в нем закладку “ УстановкаWindows ” (“Windows Setup”).

4. Приготовить дистрибутив Windows (Если он устанавливался с CD, вставить диск в CD-ROM).

5. Установить галочку в пункте “ Контроллерудаленногодоступа ” (“Dial-Up Networking”) раздела “ Связь ” (“Communications”), нажать “ OK ”. В этот момент произойдет обращение к установочному дистрибутиву Windows.

6. Для установки протокола TCP/IP нажать “ Добавить ” (“Add”), затем выбрать “ Протокол ” (“Protocol”), из появившегося списка производителей выбрать “ Microsoft ” и “ TCP / IP ” из списка продуктов, нажать “ОК”.

4. Настройка протокола TCP/IP. Выбрать “ TCP / IP ” и нажать кнопку “ Свойства ” (“Properties”).

1. Закладка “ IPадрес ”(“IP Address ”). Выбрать “Получить IP адрес автоматически” (“Obtain an IP address automatically”).

2. Закладка “ КонфигурацияWINS ” (“WINSConfiguration”). Выбрать “ ОтключитьраспознаваниеWINS ” (“Disable WINS Resolution”).

WINS расшифровывается как Windows Internet Name Service, т.е. служба определения адресов, преобразующая имена компьютеров в сети (NetBIOS) в адреса IP.

NetBIOS - расшифровывается как Network Basic Input/Output System - сетевое расширение BIOS, разработанное корпорацией IBM для сетевых плат Token Ring. Оттуда и взял свое название сетевой протокол.

3. Закладка “ Шлюз ” (“Gateway”). Набрать в окне ввода 10.228.0.222 и нажать кнопку “ Добавить ” (“Add”).

Шлюз - это сервер на базе ПК, осуществляющий основные функции сетевой маршрутизации и защиты. Он устанавливается в точке подключения к внешнему каналу.

4. Закладка “ Привязки ” (“Bindings”). Убрать галочки из всех имеющихся в окошке строчек.

5. Закладка “ Дополнительно ” (“Advanced”). Убедиться, что в окошке имеется только одна строчка “Нет” (“None”) и строчка внизу панели не отмечена галочкой.

6. Закладка “ КонфигурацияDNS ” (“DNS Configuration”). Выбрать “Включить DNS” (“Enable DNS”).

4.6.1.Ввести в поле “ Имякомпьютера ” (“Host”) Ваш логин (входное имя - login).

4.6.2.В поле “ Домен ” (“Domain”) вписать finec.ru.

4.6.3.В поле “ ПорядокпросмотрасерверовDNS ” (“DNS Server Search Order”) вписать первичный DNS: 10.142.1.222. Нажать “ Добавить ” (“Add”).

4.6.4.Нажать “ OK ” в окне СвойстваTCP / IP (“TCP/IP Properties”). Нажать “OK” в окне панели “ Сеть ” (“Network”). По запросу Windows перегрузить систему.

5. Настройка удаленного соединения.

5.1. Открыть на рабочем столе “ Мойкомпьютер ” (“My Computer”). Затем открыть “ Удаленныйдоступксети ” (“Dial-Up Networking”). Запустить “ Новоесоединение ” (“Make New Connection”).

5.1.1.Назвать это соединение Finec

5.1.2.Убедиться, что в строке “ Выберитемодем ” (“Select a modem”) установлен ваш модем, нажать “ Продолжить ” (“Next”).

5.1.3.В строке “номер телефона” (“Telephone number”) ввести номер 111-5757.

5.1.4.Нажать “ Продолжить ” (“Next”), затем нажать “ Создатьсоединение ” (“Finish”).

5.2.В окне “ Удаленныйдоступксети ” (“Dial-Up Networking”) появилась новая иконка с названием “Finec”. Установить на ней курсор и правой кнопкой мыши, из открывшегося меню выбрать пункт “ Свойства ” (“Properties”).

5.2.1.Проверить правильность введенного телефонного номера (111-5757). И убрать галочку в строке “ Использоватькодстраныикодгорода ” (“Use country code and area code”).

5.2.2.В разделе “ Соединение ” (“Connect using”) нажать “ Настройка ” (“Configure...”). Выбрать закладку “ Параметры ” (“Options”).

5.2.3.Убрать все галочки кроме последней, напротив строки “ Отображатьсостояниемодема ” “Display modem status”. Нажать “OK”.

5.3.Открыть закладку “ Типсервера ” (“Server Type...”). В строке “ Типудаленногосервера ” (“TypeofDial-UpServer”) выбрать “PPP:Windows95,WindowsNT,Internet”

Убрать галочки, во всех строчках, кроме последней - “TCP/IP”.

5.4. Нажать кнопку “ НастройкаTCP / IP ” (“ TCP / IP Settings”). Выбрать пункт “ АдресIPназначаетсясервером ” (“Server assinged IP address”).

5.4.1.В этом же окне выбрать вариант “ Адресавводятсявручную ”(“Specify name server addresses”).

5.4.2.Ввести “ Первичный DNS ” (“Primary DNS”): 10.142.1.222.

5.4.3.Поставить галочки напротив строк “ Использовать сжатие заголовков IP ” (“Use IP header compression”) и “ Использовать стандартный шлюз для удаленной сети ” (“Use default gateway on remote network”).

5.4.4. Нажать “OK” в окне “ Настройка TCP/IP ” (“TCP/IP Settings”).

Убрать галочки, во всех строчках, кроме последней - “TCP/IP”.

5.4.5.Нажать “OK” в окне “ Типсервера ” (“Server Type...”).

5.4.6.Нажать “OK” в окне “ Соединение ” (“Connect using”). Настройка соединения закончена.

6. Проверить работоспособность IP-соединения.

6.1.Дважды щелкнуть левой кнопкой мышки на иконке “Finec” в окне“ Удаленный доступ к сети ” (“Dial-Up Networking”).

6.2.Открылось окно “ Установка связи ” (“Connect To”).

6.2.1.В поле “ Имяпользователя ” (“User name”) ввести входное имя (login), полученное Вами у провайдера.

6.2.2.В поле “ Пароль ” (“Password”) ввести пароль, полученный Вами у провайдера.

6.2.3.Поставить галочку напротив строки “ Сохранитьпароль ” (“Save Password”).

7.Установка связи.

Нажать кнопку “ Установитьсвязь ” (“Connect to”). Модем займет линию и наберет номер, после того, как сервер провайдераFinecответит на звонок, будет проведена идентификация логина и пароля, если они введены и процедура регистрации проведена успешно, то в окне “ Установкасвязи ” (“Connect To”) появится скорость соединения, длительность соединения и кнопки “прервать связь” (“Disconnect”) и “ Детали ” (“Details”). Это является признаком успешного установления соединения. Если этого не произошло, Вам следует обратиться за консультацией к специалистам.

22. Понятие компьютерной безопасности является видовым по отношению к более широкому (родовому) понятию "информационная безопасность", под которой понимается состояние защищенности информационной сферы (предприятия, организации, общества, государства) от внутренних и внешних угроз.

Методологический анализ родового понятия "информационная безопасность" показывает, что ключевыми является следующие аспекты – информационная сфера (объект), угрозы (внутренние и внешние) и состояние защищенности (предмет объекта).

В этой логике сфера понятия "компьютерная безопасность" сужается до объекта, именуемого "компьютерной системой", под которой будем понимать человеко-машинную систему¸ представляющую совокупность электронно-программируемых технических средств обработки, хранения и представления данных, программного обеспечения (ПО), реализующего информационные технологии осуществления каких-либо функций, и информации (данных). В развитии этой логики, под компьютерной безопасностью понимается состояние защищенности (безопасность) информации (данных) в компьютерных системах и безотказность (надежность) функционирования компьютерных систем. В результате составляющими компьютерной безопасности выступают безопасность информации (данных), накапливаемых, обрабатываемых в компьютерной системе, и безопасность (безотказность, надежность) функций КС.

Содержательный анализ самого понятия "информация" (сведения (сообщения, данные) независимо от формы их представления 1), особенностей процессов и технологий ее сбора, обработки, хранения, представления и выдачи показывает, что безотносительно к функционально-содержательной стороне работы с информацией (данными) понятие "безопасность информации" включает три составляющих:

- обеспечение конфиденциальности;

- обеспечение целостности;

- обеспечение доступности.

Защита информации

В ВТ понятие компьютерной безопасности является весьма широким. Это и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи.

1. Основные принципы защиты информации.

2. Защита информации от потери и разрушения.

3. Защита информации от несанкционированного доступа.

4. Защита информации в сети Интернет.

1. Основные принципы защиты информации

Защита информации должна быть основана на системном подходе. Системный подход заключается в том, что все средства, используемые для обеспечения информационной безопасности должны рассматриваться как единый комплекс взаимосвязанных мер. Одним из принципов защиты информации является принцип «разумной достаточности», который заключается в следующем: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты информации, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Защиту информации можно условно разделить на защиту:

1) от потери и разрушения;

2) от несанкционированного доступа.

2. Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

1) нарушение работы компьютера;

2) отключение или сбои питания;

3) повреждение носителей информации;

4) ошибочные действия пользователей;

5) действие компьютерных вирусов;

6) несанкционированные умышленные действия других лиц.

Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:

· программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, Norton Backup;

· создание архивов на внешних носителях информации.

В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:

1) после удаления файла на освободившееся место не была записана новая информация;

2) если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска»,

входящей в состав операционной системы Windows).

Восстановление производится следующими программными средствами:

· Undelete из пакета служебных программ DOS;

· Unerase из комплекта служебных программ Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

1) присвоить файлам свойство Read Only (только для чтения);

2) использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, Norton Protected Recycle Bin (защищенная корзина).

Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания – отключение напряжения, всплески и падения напряжения и т.п. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.

3. Защита информации от несанкционированного доступа

Несанкционированный доступ – это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

1) хищение носителей информации;

2) копирование носителей информации с преодолением мер защиты;

3) маскировка под зарегистрированного пользователя;

4) мистификация (маскировка под запросы системы);

5) использование недостатков операционных систем и языков программирования;

6) перехват электронных излучений;

7) перехват акустических излучений;

8) дистанционное фотографирование;

9) применение подслушивающих устройств;

10) злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

1. Организационные мероприятия.

2. Технические средства.

3. Программные средства.

4. Криптография.

1. Организационные мероприятия включают в себя:

a) пропускной режим;

b) хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);

c) ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

a) фильтры, экраны на аппаратуру;

b) ключ для блокировки клавиатуры;

c) устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:

a) парольный доступ;

b) блокировка экрана и клавиатуры с помощью комбинации клавиш;

c) использование средств парольной защиты BIOS (basic input-output system – базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения.

Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Это крайне неудобно.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один - открытый (public - публичный) ключ, а другой - закрытый (private - личный) ключ. На самом деле это как бы две "половинки" одного целого ключа, связанные друг с другом. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку). Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Принцип достаточности защиты

Защита публичным ключом не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ. Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки.

Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне. Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах.

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди - все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Защиту данных можно также условно разделить на защиту от чтения и защиту от записи.

· Защита от чтения осуществляется:

· наиболее просто – на уровне DOS введением для файлов атрибута Hidden (скрытый);

· наиболее эффективно – шифрованием.

· Защита от записи осуществляется:

· установкой для файлов свойства Read Only (только для чтения);

· запрещением записи на дискету путем передвижения или выламывания рычажка;

· запрещением записи через установку BIOS – «дисковод не установлен».

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

· при удалении файла информация не стирается полностью;

· даже после форматирования дискеты или диска данные могут быть восстановлены с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления данных используют специальные служебные программы, которые стирают данные путем многократной (не менее трех раз) записи на место удаляемых данных случайной последовательности нулей и единиц. Например, программа Wipeinfo из пакета Norton Utilites.

4. Защита информации в сети Интернет

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами. Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Сегодня Интернет является не только средством общения и универсальной справочной системой - в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года, Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации – на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...