Защита информации

Автор работы: Пользователь скрыл имя, 04 Марта 2013 в 08:28, контрольная работа

Описание

Люди существа социальные и важнейшим элементом их жизни является общение с себе подобными. Internet сегодня помогает нам удовлетворять эту жизненно важную потребность и открывает необъятный мир возможностей. В наши дни трудно представить человека, который не пользуется интернетом, он прочно и навсегда вошёл в жизнь каждого из нас.

Содержание

Понятие глобальной сети Internet……………………………………………………3
Особенности безопасности компьютерных систем, сетевая информационная безопасность…………………………………………………………………………………..4
Классификация атак на информацию……………………………….. …………...10
Методы защиты информации от атак из глобальной сети, политика сетевой информационной безопасности……………………………………………………………16
Литература…………………………………………………………………………...21

Работа состоит из  1 файл

защита информации.doc

— 118.50 Кб (Скачать документ)

ФГОУ ВПО  «АКАДЕМИЯ ПРАВА И УПРАВЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»

ЭКОНОМИЧЕСКИЙ ФАКУЛЬТЕТ

ЗАОЧНАЯ ФОРМА  ОБУЧЕНИЯ

Кафедра математики и информационных технологий управления

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

 

по дисциплине «ЗАЩИТА ИНФОРМАЦИИ»

 

 

 

 

                                                    Выполнил: сл. 1 курса, спец. 080502.65,

         уч.группа 3202;

                         зачетная книжка Э 0923

       ЧАПКОВ Р.И.

 

 

 

 

 

 

- Рязань, 2012 -

СОДЕРЖАНИЕ

 

Понятие глобальной сети Internet……………………………………………………3

Особенности безопасности компьютерных систем, сетевая информационная безопасность…………………………………………………………………………………..4

 Классификация  атак на информацию……………………………….. …………...10

Методы защиты информации от атак из глобальной сети, политика сетевой информационной безопасности……………………………………………………………16

Литература…………………………………………………………………………...21

 

ПОНЯТИЕ ГЛОБАЛЬНОЙ СЕТИ INTERNET

 

Internet на сегодняшний день представляет  собой глобальную компьютерную  сеть, захватившую в свою паутину  весь мир. Её работа осуществляется с помощью специальных протоколов TCP/IP.

Люди существа социальные и важнейшим  элементом их жизни является общение  с себе подобными. Internet сегодня помогает нам удовлетворять эту жизненно важную потребность и открывает  необъятный мир возможностей. В наши дни трудно представить человека, который не пользуется интернетом, он прочно и навсегда вошёл в жизнь каждого из нас. Его появление можно назвать переворотом в коммуникации человека с человеком. Каждый человек находит в паутине что-то интересное лично ему, что-то удовлетворяющее его желаниям, будь-то общение с незнакомыми людьми или просто интересная информация.

Internet стал доступен абсолютно  каждому человеку, у которого  есть компьютер, телефонная розетка  и специальное оборудование, предназначенное для обмена информацией по телефонной линии – модем.

Глобальная компьютерная сеть Internet состоит из компьютеров-клиентов и  серверов. Компьютер, владельцем которого вы являетесь – это клиент, который  имеет доступ к общим ресурсам Internet. А те, которые сами предоставляют в пользование свои собственные ресурсы, являются серверами.

Когда говорят, что компьютер подключен  к сети, то имеют в виду, что  он посредствам модема или же сетевой  карты имеет связь со службой  доступа в интернет (провайдером) и способен связаться с любым из компьютеров глобальной сети. Internet по сути, это и есть то множество серверов, ресурсами которых вы можете пользоваться.

Конечно, что именно заинтересует вас в Интернет в первую очередь-люди или компьютеры, зависит только от вас, но не будет преувеличением сказать, что, выходя в Internet, вы делаете для себя доступным целый мир.

Изобретение и совершенствование  модемов - специальных устройств, позволяющих  компьютеру посылать информацию по обычной  телефонной линии, открыло двери в Internet огромному количеству людей, у которых нет никакого специального сетевого оборудования, а есть лишь персональный компьютер и телефонная розетка поблизости.

Все компьютеры сети Internet можно разделить  на два типа: серверы и клиенты. Ваш компьютер является компьютером-клиентом сети Internet,т.к. вы используете ресурсы Internet.Компьютеры-серверы образуют основу сети и предоставляют свои ресурсы в использование другим компьютерам.

Когда говорят, что компьютер подключён  к сети Internet, это означает, что этот компьютер с помощью одного из основных средств связи – модема (Dial-Up подключение) или сетевой карты соединён с провайдером (службой доступа в Internet) и может обратиться к любому компьютеру сети Internet. А под термином Internet в данном случае понимают множество серверов, к которым ваш компьютер имеет доступ и ресурсами которых может пользоваться.

Получая доступ в сеть Internet, вы подключаетесь  к различным серверам и получаете  необходимую вам информацию. «Внутри» Internet располагается сложная структура связанных между собой компьютерных сетей, позволяющая им иметь доступ ко всем компьютерам сети.

 

ОСОБЕННОСТИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ, СЕТЕВАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Основной особенностью любой сетевой  системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной  компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.

Под удаленной атакой будем понимать информационное разрушающее воздействие  на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.

Одной из характерных особенностей нашего времени является проникновение  во все сферы человеческой деятельности компьютерных технологий. Как и во всех, явлениях человеческой деятельности такого масштаба наряду с огромным числом положительных факторов возникают отрицательные явления, не учитывая которые можно практически свести к нулю весь положительный потенциал данной области. Одной из таких проблем компьютерных технологий является компьютерная преступность.

Рассматривая данную проблему можно  выделить следующие виды компьютерной преступности: незаконное присвоение технических и программных средств, несанкционированное использование  существующих программных продуктов, распространяемых фирмами — разработчиками на твердых носителях; сетевая компьютерная преступность. Генеральным направлением развития современных компьютерных технологий является объединение отдельных вычислительных устройств в компьютерные сети, а также построение на базе вычислительных средств сетей передачи данных различного назначения. Компьютерные сети применяются в настоящее время для решения самых различных задач, в частности, для построения распределенных баз данных, обмена информацией между отдельными пользователями, построения распределенных вычислительных систем для решения сложных научно-технических, производственных и хозяйственных задач. Естественно, что при таком мощном проникновении сетевых технологий во все сферы деятельности человека на первое место выдвигается задача обеспечения безопасности функционирования сетей и безопасности передаваемой по сетям информации. Как показывает опыт мирового развития, одновременно с появлением сетевых технологий возникла и сетевая компьютерная преступность, борьба с которой требует больших интеллектуальных и финансовых затрат. Необходимо отметить, что применение только законодательных мер в данной области практически не может решить данную проблему. Для того чтобы определить возможные меры выявления фактов компьютерных преступлений и разработки соответствующих противодействующих мер необходимо определить основные виды сетевой компьютерной преступности.

Компьютерные преступления в сетях  можно условно разделить на две  группы — несанкционированный доступ к информационным и программным ресурсам пользователей сетей и нарушение функционирования компьютерных сетей.

Несанкционированный доступ к информационным и программным ресурсам пользователей  сетей. В данную группу входят следующие  виды компьютерных преступлений:

заимствование информации пользователей, находящихся в индивидуальных хранилищах и передаваемых по сети, нарушение целостности или модификация информационных ресурсов пользователей;

заимствование программных продуктов  пользователей в целях их несанкционированного использования;

внедрение в программные продукты программ-вирусов, нарушающих нормальное функционирование пользовательских программ;

уничтожение программных продуктов  пользователя. Нарушение функционирования компьютерных сетей. В данную группу входят следующие виды компьютерных преступлений:

несанкционированное получение или  модификация информационно-справочных материалов о пользователях сетей;

внедрение в контур оперативного или  административного управления сетью;

несанкционированное изменение структур обеспечения безопасности функционирования, например, модификация доменов безопасности, преднамеренное или случайное создание мешающего трафика, внедрение программ-вирусов, формирование ложных сообщений пользователя. Анализ компьютерных преступлений, связанных с сетевыми технологиями, показывает, во-первых, их очень широкую номенклатуру, что в значительной степени затрудняет борьбу с ними, и, во-вторых, то, что совершенно реальная возможность их появления может в ряде случаев привести к последствиям общегосударственного масштаба.

В настоящее время в компьютерно  развитых странах накоплен большой  опыт выявления и борьбы с преступлениями этого типа. Как показывает данный опыт, основной метод борьбы — это  соответствующая организация сетевых  технологий.

Общепринятые методы обеспечения безопасности компьютерных сетей

В существующих сетевых технологиях  до последнего времени использовались следующие методы обеспечения безопасности компьютерных сетей.

Использование средств, предусмотренных  в стандартных протоколах построения сетей (модель OSI). Фактически обязательным является применение следующих методов: организация доменов безопасности как на уровне транспортной сети, так и на уровне сервиса электронной почты; регистрация попыток пользователей установления соединений вне заданных доменов безопасности; протокольная аутентификация устанавливаемых соединений; определение доступного сервиса для каждого конкретного абонента, а также ряд других.

Использование криптографических  методов защиты передаваемой и хранящейся в сети пользовательской информации. В настоящее время криптографическая защита применяется на канальном, транспортном и прикладном уровнях модели OSI. В работе отмечается высокая эффективность использования шифрования на транспортном уровне, применение которого позволяет даже без закрытия информации на прикладном уровне обеспечить необходимый уровень защиты информации пользователя на всех трактах транспортной сети вне зависимости от типа коммутационного оборудования. Реальным объектом, в котором решаются вопросы транспортного шифрования, как правило, является устройство удаленного доступа.

Использование специальных методов  идентификации и аутентификации пользователей. Аутентификация и идентификация  пользователей обеспечивает проверку санкционированности доступа пользователей  к сети и регламентацию прав конкретного пользователя на получение прикладного и сетевого сервисов. В этих целях в состав сетей вводятся программные и аппаратные средства предотвращения и регистрации несанкционированных действий как пользователей, так и обслуживающего персонала сети. Например, в устройствах удаленного доступа, обеспечивающих доступ пользователей к транспортной сети, имеются специальные программно-технические средства — блокираторы. На абонентском уровне применяются специальные программы — брандмауэры, обеспечивающие защиту от несанкционированных действий как удаленных абонентов, так и обслуживающего персонала сети.

В настоящее время в США проводятся работы по комплексному решению вопросов обеспечения безопасности компьютерных сетей, в рамках которых разрабатывается архитектура компьютерной безопасности — проект OSA (Open Security Architecture).

В рамках данной архитектуры создается  среда, в которой возможно следующее:

для важнейших данных будут применяться  приемлемые и осуществимые процедуры  управления;

добавление управления и защиты не окажет отрицательного влияния на производительность пользователя;

потоки данных и капиталовложения, которые ранее были внесены организациями, будут по-прежнему применяться для  расширения обмена информацией между  пользователями;

с помощью данной архитектуры можно  охватить все рабочие станции  и абонентские устройства и легко  управлять ими независимо от их размещения в глобальной или локальной сети.

В основу построения архитектуры безопасности положен принцип защиты любой информации в момент ее создания и раскрытия ее только в момент потребления у удаленного потребителя данной информации. Применение данной архитектуры, естественно, не отрицает и не налагает никаких ограничений на применение существующих в настоящее время средств обеспечения компьютерной безопасности (например, аппаратура линейного закрытия каналов).

Информация о работе Защита информации