Автор работы: Пользователь скрыл имя, 04 Марта 2013 в 08:28, контрольная работа
Люди существа социальные и важнейшим элементом их жизни является общение с себе подобными. Internet сегодня помогает нам удовлетворять эту жизненно важную потребность и открывает необъятный мир возможностей. В наши дни трудно представить человека, который не пользуется интернетом, он прочно и навсегда вошёл в жизнь каждого из нас.
Понятие глобальной сети Internet……………………………………………………3
Особенности безопасности компьютерных систем, сетевая информационная безопасность…………………………………………………………………………………..4
Классификация атак на информацию……………………………….. …………...10
Методы защиты информации от атак из глобальной сети, политика сетевой информационной безопасности……………………………………………………………16
Литература…………………………………………………………………………...21
ФГОУ ВПО «АКАДЕМИЯ ПРАВА И УПРАВЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»
ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ
ЗАОЧНАЯ ФОРМА ОБУЧЕНИЯ
Кафедра математики и информационных технологий управления
КОНТРОЛЬНАЯ РАБОТА
по дисциплине «ЗАЩИТА ИНФОРМАЦИИ»
уч.группа 3202;
зачетная книжка Э 0923
ЧАПКОВ Р.И.
- Рязань, 2012 -
СОДЕРЖАНИЕ
Понятие глобальной сети Internet……………………………………………………3
Особенности безопасности
компьютерных систем, сетевая информационная
безопасность………………………………………………
Классификация
атак на информацию………………………………
Методы защиты
информации от атак из глобальной сети,
политика сетевой информационной безопасности………………………………………………
Литература……………………………………………………
ПОНЯТИЕ ГЛОБАЛЬНОЙ СЕТИ INTERNET
Internet на сегодняшний день
Люди существа социальные и важнейшим элементом их жизни является общение с себе подобными. Internet сегодня помогает нам удовлетворять эту жизненно важную потребность и открывает необъятный мир возможностей. В наши дни трудно представить человека, который не пользуется интернетом, он прочно и навсегда вошёл в жизнь каждого из нас. Его появление можно назвать переворотом в коммуникации человека с человеком. Каждый человек находит в паутине что-то интересное лично ему, что-то удовлетворяющее его желаниям, будь-то общение с незнакомыми людьми или просто интересная информация.
Internet стал доступен абсолютно
каждому человеку, у которого
есть компьютер, телефонная
Глобальная компьютерная сеть Internet состоит из компьютеров-клиентов и серверов. Компьютер, владельцем которого вы являетесь – это клиент, который имеет доступ к общим ресурсам Internet. А те, которые сами предоставляют в пользование свои собственные ресурсы, являются серверами.
Когда говорят, что компьютер подключен к сети, то имеют в виду, что он посредствам модема или же сетевой карты имеет связь со службой доступа в интернет (провайдером) и способен связаться с любым из компьютеров глобальной сети. Internet по сути, это и есть то множество серверов, ресурсами которых вы можете пользоваться.
Конечно, что именно заинтересует вас в Интернет в первую очередь-люди или компьютеры, зависит только от вас, но не будет преувеличением сказать, что, выходя в Internet, вы делаете для себя доступным целый мир.
Изобретение и совершенствование модемов - специальных устройств, позволяющих компьютеру посылать информацию по обычной телефонной линии, открыло двери в Internet огромному количеству людей, у которых нет никакого специального сетевого оборудования, а есть лишь персональный компьютер и телефонная розетка поблизости.
Все компьютеры сети Internet можно разделить на два типа: серверы и клиенты. Ваш компьютер является компьютером-клиентом сети Internet,т.к. вы используете ресурсы Internet.Компьютеры-серверы образуют основу сети и предоставляют свои ресурсы в использование другим компьютерам.
Когда говорят, что компьютер подключён к сети Internet, это означает, что этот компьютер с помощью одного из основных средств связи – модема (Dial-Up подключение) или сетевой карты соединён с провайдером (службой доступа в Internet) и может обратиться к любому компьютеру сети Internet. А под термином Internet в данном случае понимают множество серверов, к которым ваш компьютер имеет доступ и ресурсами которых может пользоваться.
Получая доступ в сеть Internet, вы подключаетесь к различным серверам и получаете необходимую вам информацию. «Внутри» Internet располагается сложная структура связанных между собой компьютерных сетей, позволяющая им иметь доступ ко всем компьютерам сети.
ОСОБЕННОСТИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ, СЕТЕВАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.
Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.
Под удаленной атакой будем понимать информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.
Одной из характерных особенностей нашего времени является проникновение во все сферы человеческой деятельности компьютерных технологий. Как и во всех, явлениях человеческой деятельности такого масштаба наряду с огромным числом положительных факторов возникают отрицательные явления, не учитывая которые можно практически свести к нулю весь положительный потенциал данной области. Одной из таких проблем компьютерных технологий является компьютерная преступность.
Рассматривая данную проблему можно
выделить следующие виды компьютерной
преступности: незаконное присвоение
технических и программных
Компьютерные преступления в сетях можно условно разделить на две группы — несанкционированный доступ к информационным и программным ресурсам пользователей сетей и нарушение функционирования компьютерных сетей.
Несанкционированный доступ к информационным и программным ресурсам пользователей сетей. В данную группу входят следующие виды компьютерных преступлений:
заимствование информации пользователей, находящихся в индивидуальных хранилищах и передаваемых по сети, нарушение целостности или модификация информационных ресурсов пользователей;
заимствование программных продуктов пользователей в целях их несанкционированного использования;
внедрение в программные продукты программ-вирусов, нарушающих нормальное функционирование пользовательских программ;
уничтожение программных продуктов пользователя. Нарушение функционирования компьютерных сетей. В данную группу входят следующие виды компьютерных преступлений:
несанкционированное получение или
модификация информационно-
внедрение в контур оперативного или административного управления сетью;
несанкционированное изменение структур обеспечения безопасности функционирования, например, модификация доменов безопасности, преднамеренное или случайное создание мешающего трафика, внедрение программ-вирусов, формирование ложных сообщений пользователя. Анализ компьютерных преступлений, связанных с сетевыми технологиями, показывает, во-первых, их очень широкую номенклатуру, что в значительной степени затрудняет борьбу с ними, и, во-вторых, то, что совершенно реальная возможность их появления может в ряде случаев привести к последствиям общегосударственного масштаба.
В настоящее время в компьютерно
развитых странах накоплен большой
опыт выявления и борьбы с преступлениями
этого типа. Как показывает данный
опыт, основной метод борьбы — это
соответствующая организация
Общепринятые методы обеспечения безопасности компьютерных сетей
В существующих сетевых технологиях до последнего времени использовались следующие методы обеспечения безопасности компьютерных сетей.
Использование средств, предусмотренных в стандартных протоколах построения сетей (модель OSI). Фактически обязательным является применение следующих методов: организация доменов безопасности как на уровне транспортной сети, так и на уровне сервиса электронной почты; регистрация попыток пользователей установления соединений вне заданных доменов безопасности; протокольная аутентификация устанавливаемых соединений; определение доступного сервиса для каждого конкретного абонента, а также ряд других.
Использование криптографических методов защиты передаваемой и хранящейся в сети пользовательской информации. В настоящее время криптографическая защита применяется на канальном, транспортном и прикладном уровнях модели OSI. В работе отмечается высокая эффективность использования шифрования на транспортном уровне, применение которого позволяет даже без закрытия информации на прикладном уровне обеспечить необходимый уровень защиты информации пользователя на всех трактах транспортной сети вне зависимости от типа коммутационного оборудования. Реальным объектом, в котором решаются вопросы транспортного шифрования, как правило, является устройство удаленного доступа.
Использование специальных методов
идентификации и аутентификации
пользователей. Аутентификация и идентификация
пользователей обеспечивает проверку
санкционированности доступа
В настоящее время в США
В рамках данной архитектуры создается среда, в которой возможно следующее:
для важнейших данных будут применяться приемлемые и осуществимые процедуры управления;
добавление управления и защиты не окажет отрицательного влияния на производительность пользователя;
потоки данных и капиталовложения, которые ранее были внесены организациями, будут по-прежнему применяться для расширения обмена информацией между пользователями;
с помощью данной архитектуры можно охватить все рабочие станции и абонентские устройства и легко управлять ими независимо от их размещения в глобальной или локальной сети.
В основу построения архитектуры безопасности положен принцип защиты любой информации в момент ее создания и раскрытия ее только в момент потребления у удаленного потребителя данной информации. Применение данной архитектуры, естественно, не отрицает и не налагает никаких ограничений на применение существующих в настоящее время средств обеспечения компьютерной безопасности (например, аппаратура линейного закрытия каналов).