Программно-аппаратные методы защиты информации

Автор работы: Пользователь скрыл имя, 26 Января 2013 в 19:43, реферат

Описание

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Содержание

Введение
1 Безопасность в Интернет
1.1 Cookies
1.2 Основные понятия информационной безопасности
1.3 Особенности безопасности компьютерных сетей
1.4 Аутентификация
1.5 Цифровые сертификаты
1.6 Настройка безопасности браузера
1.7 Кодирование
2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2.1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
2.2 Программные методы защиты, применяемые в сети Internet
2.3 Административные методы защиты от удаленных атак в сети Internet
2.4 Отправка защищенной информации через Интернет
Заключение
Глоссарий

Работа состоит из  1 файл

Курсовая работа.doc

— 250.00 Кб (Скачать документ)

Содержание

 

Введение

1 Безопасность в Интернет

1.1 Cookies

1.2 Основные понятия информационной безопасности

1.3 Особенности безопасности компьютерных сетей

1.4  Аутентификация

1.5  Цифровые сертификаты

1.6  Настройка безопасности  браузера

1.7  Кодирование

2 Программно-аппаратные  методы защиты от удаленных  атак в сети Internet

2.1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети

2.2 Программные методы защиты, применяемые в сети Internet

2.3 Административные методы защиты от удаленных атак в сети Internet

2.4 Отправка защищенной информации через Интернет

Заключение

Глоссарий

Литература

Приложение  А

Приложение  Б

 

 

 

 

Введение

По своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих заняты не в сфере производства, а в той или иной степени занимаются обработкой информации.

Вместе с  тем можно отметить и новую  тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие категории, как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией.

В современном  деловом мире происходит процесс  миграции материальных активов в  сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая  информацию как товар, можно сказать, что информационная безопасность в  целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.

Информационная  безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения» обработки и передачи информации.

Информационная  безопасность в глобальной сети Интернет также является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.

При работе в  Интернете следует иметь в  виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользования  этот факт не играет особой роли, но знать  о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Цель данной работы: изучение сущности информационной безопасности при работе в глобальной сети Интернет.

Объект изучения: информационная безопасность.

Предмет изучения: современные интернет-технологии, связанные с информационными угрозами и информационной безопасностью.

Задачи работы:

1) изучить понятие  информационной безопасности в  Интернете;

2) рассмотреть  достоинства и недостатки cookies;

3) изучить понятие  понятие аутентификаци и ее  механизмы;

4) изучить значение  цифровых сертификатов в передаче  информации по Интернету;

5) рассмотреть  возможные этапы настройки безопасности web-браузера на примере Internet Explorer;

6) рассмотреть  сущность цифрового кодирования  информационных потоков.

 

1. Безопасность  в Интернет

Отличие Internet от традиционных сетей состоит в  том, что она не имеет своего официального владельца. Это добровольная ассоциация различных сетей. Существуют только организации, которые координируют регистрацию новых пользователей в сети. Техническую сторону организации сети контролирует Федеральный сетевой совет (FNC), который 24 октября 1995 года принял определение того, что же мы подразумеваем под термином "Интернет":

Internet – это глобальная компьютерная система, которая:

логически взаимосвязана  пространством глобальных уникальных адресов (каждый компьютер, подключаемый к сети имеет свой уникальный адрес);

способна поддерживать коммуникации (обмен информацией);

обеспечивает  работу высокоуровневых сервисов (служб), например, WWW, электронная почта, телеконференции, разговоры в сети и другие.

Internet является одноранговой сетью, т.е. все компьютеры в сети равноправны, и любой компьютер можно подключить к любому другому компьютеру. Т.о., любой компьютер, подключенный к сети, может предлагать свои услуги любому другому.

Надо отметить, что Internet – это не только каналы связи. В узлах этого всемирного соединения установлены компьютеры, которые и содержат нужную информацию и предлагающие различные информационные и коммуникационные услуги. Эти компьютеры называются серверы (хосты).

Серверы содержат информационные ресурсы. К ресурсам относятся любые базы данных, например, законодательные, научно-технические, коммерческие, рекламные, информацию из газет и журналов, файлы, программы, Web-страницы и т.д.

Компьютер сервер предоставляет услуги другим компьютерам, запрашивающим информацию, которые называют клиентами (пользователями, абонентами). Таким образом, работа в Internet предполагает наличие передатчика информации, приемника и канала связи между ними. Когда мы «входим» в Internet, наш компьютер выступает в качестве клиента, он запрашивает необходимую нам информацию на выбранном нами сервере.

Основной особенностью любой сетевой системы, в частности, Интернета является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов (порций данных) обмена. Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы» к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по каналам связи. Если проследить эволюцию локальной компьютерной сети практически любой организации, то можно увидеть, что изначально она строилась как средство обмена файлами и доступа к Интернету. Затем, с ростом организации, ее сеть начинала обзаводиться новыми сервисами:     для упорядочения процессов обмена информацией появилась электронная почта; затем - система делопроизводства; потом возникла необходимость ведения архива документов и т.д.        Со временем сеть становится все сложнее, в ней хранится все больше информации. На определенной ступени этой эволюции организация сталкивается с проблемами: защиты самой информационной системы (поскольку ущерб организации наносится в результате воздействия вирусов или атак при наличиии самой простой информационной системы); разграничениями и ограничениями доступа пользователей к ресурсам Интернета; контролем за действиями пользователей в Интернет.    В качестве модулей защищенного доступа в Интернет используются: Межсетевые экраны для пресечения возможности обхода средств контроля для регламентирования объемов загружаемой информации.                   Средства контроля содержимого для проверки входящих и исходящих почтовых сообщений; для проверки данных Web-сайтов и их содержимого. Антивирусные средства - для проверки mail и web-трафика на наличие вредоносного программного обеспечения.

Предлагаемое  решение позволяет:

  • защититься от утечки секретной и конфиденциальной информации;
  • пресечь рассылки рекламных сообщений нецелевого характера;
  • бороться с непроизводительным использованием сервисов Интернета;
  • пресечь распространения клеветнических сообщений;
  • контролировать лояльность персонала;
  • повысить эффективности использования информационных технологий;
  • обнаруживать в электронных письмах конфиденциальную информацию, вирусы и другие нежелательные объекты, а также реагировать на это заданным образом.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.2 Cookies

Ку́ки (слово  не склоняется; от англ. cookie — печенье) — небольшой фрагмент данных в виде текстового файла, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в запросе при попытке открыть страницу соответствующего сайта. Применяется для сохранения данных на стороне пользователя, на практике обычно используется для:

  • аутентификации пользователя (предъявление данных идентификации пользователя);
  • хранения персональных предпочтений и настроек пользователя;
  • отслеживания состояния сессии доступа пользователя;
  • ведения статистики о пользователях.

Cookie - это небольшая  порция текстовой информации, которую  сервер передает браузеру. Браузер  будет хранить эту информацию  и передавать ее серверу с каждым запросом при обращении. Одни значения cookie могут храниться только в течение одной сессии, они удаляются после закрытия браузера. Сами по себе cookies не могут делать ничего, это только лишь некоторая текстовая информация. Однако сервер может считывать содержащуюся в cookies информацию и на основании ее анализа совершать те или иные действия. Например, в случае авторизованного доступа к чему либо через Интернет в cookies сохраняется логин и пароль в течение сеанса работы, что позволяет пользователю не вводить их снова при запросах каждого документа, защищенного паролем. На компьютере пользователя cookies хранятся в виде файлов в специальной папке. Каждому сайту соответствует собственный файл. Кроме того, на cookies наложены определенные ограничения. Во-первых, каждый сервер может записывать и считывать информацию только из "своего" файла.

 

 

 

 

 

 

1.3. Отправка защищенной  информации через Интернет

Одним из главных  достоинств Internet является то, что она  широкодоступна. Этот «святой источник»  всех сетей может проникнуть практически в любое место, где есть телефон. Конечно, связь через Internet имеет свои недостатки, главным из которых является то, что она подвержена потенциальным нарушениям защиты и конфиденциальности. Используя Internet в качестве расширения собственной внутрикорпоративной сети, вы посылаете информацию по общедоступным каналам, и всякий, кто может установить на ее пути анализатор протоколов, имеет потенциальную возможность перехватить вашу информацию.

Виртуальные частные  сети (Virtual Private Network - VPN) могут гарантировать, что направляемый через Internet трафик так же защищен, как и передачи внутри локальной сети, при сохранении всех финансовых преимуществ, которые можно получить, используя Internet.

Вот как это  работает. VPN-устройство располагается между внутренней сетью и Internet на каждом конце соединения. Когда вы передаете данные через VPN, они исчезают «с поверхности» в точке отправки и вновь появляются только в точке назначения. Этот процесс принято называть «туннелированием». Как можно догадаться из названия, это означает создание логического туннеля в сети Internet, который соединяет две крайние точки. Благодаря туннелированию частная информация становится невидимой для других пользователей Web-технологий Интернета.

VPN, защищающие  данные пользователей «в пути»,  могут быть устроены различными  способами. Отдельный класс представлен  VPN на основе разграничения трафика,  которые туннелируют (но не  шифруют!) трафик пользователей вдоль  виртуальных соединений работающих  в сетях провайдеров Интернет. Это эффективное решение, так как всю работу по защите данных пользователя выполняет провайдер, которому к тому же не нужно получать лицензию на шифрование данных. Однако пока такое решение работает только в пределах сети одного провайдера, а, значит, не может использоваться, если офисы предприятия подключены к разным провайдерам. Другой класс VPN использует шифрование трафика (чаще всего такие средства и имеют в виду, когда говорят про VPN). Шлюз VPN шифрует пользовательские IP-пакеты, направляющиеся из внутренней сети в Интернет, и упаковывает их в новые IP-пакеты, которые он создает и отправляет от своего IP-адреса. В сети (или компьютере) получателя другой VPN-шлюз извлекает из такого пакета оригинальный IP-пакет и расшифровывает его. Образуется шифрованный туннель через Интернет, при этом злоумышленник может только удалить пакет, но не в состоянии прочитать его, подменить или исказить информацию.

Информация о работе Программно-аппаратные методы защиты информации