Защита информации

Автор работы: Пользователь скрыл имя, 04 Марта 2013 в 08:28, контрольная работа

Описание

Люди существа социальные и важнейшим элементом их жизни является общение с себе подобными. Internet сегодня помогает нам удовлетворять эту жизненно важную потребность и открывает необъятный мир возможностей. В наши дни трудно представить человека, который не пользуется интернетом, он прочно и навсегда вошёл в жизнь каждого из нас.

Содержание

Понятие глобальной сети Internet……………………………………………………3
Особенности безопасности компьютерных систем, сетевая информационная безопасность…………………………………………………………………………………..4
Классификация атак на информацию……………………………….. …………...10
Методы защиты информации от атак из глобальной сети, политика сетевой информационной безопасности……………………………………………………………16
Литература…………………………………………………………………………...21

Работа состоит из  1 файл

защита информации.doc

— 118.50 Кб (Скачать документ)

 Сеансовый уровень

     ISO  7498-2  не  позволяет   предоставлять  средства  на  сеансовом уровне.  Этот  уровень  мало  что  дает  в  смысле  средств  взаимодействия  по  сравнению  с  транспортным  или прикладным уровнем. Основываясь на принципе,  что  не  стоит предоставлять  средства  секретности,   не   соответствующие базовым средствам взаимодействия  на  данном  уровне,  можно возражать  против  предоставления  средств  секретности   на сеансовом уровне. Кроме того, можно утверждать, что средства секретности    лучше    предоставлять    на    транспортном, представительном или прикладном уровнях.

Представительный уровень

    Так как этот уровень   используется  для  преобразования  данных между обычным и сетевым  представлениями,  то  выгодно   шифровать данные на этом уровне, а не  на  прикладном.  Если   приложение   выполняет    шифрование,    оно    предохраняет представительный уровень от  реализации  этой  функции.  Это аргумент против реализации шифрования на  прикладном уровне для приложений, которые взаимодействуют  напрямую (а не  через   посредников).   Альтернативой   этому   является  дублирование   возможностей   представительного   уровня   в приложениях. В стеке TCP/IP,  из-за  того,  что функции представления включены в  состав  приложений,  а  не  выделены в отдельный уровень, этот конфликт преодолен.

Прикладной уровень

ISO 7498-2 утверждает, что все секретные  средства могут быть предоставлены   на  прикладном  уровне,  а   контроль  за  участниками взаимодействия  может быть предоставлен только  на  этом уровне. Тем не менее,  предоставление некоторых  средств на  этом  уровне  вызывает  проблемы   из-за   конфликта   с   возможностями   представительного   уровня.     Это ограничение обходится для случая приложений  с  многоэтапной доставкой данных, например  средств  электронной  почты  или справочника( спецификации  Х.400  и Х.500).  Этот  конфликт  также преодолен в стеке   TCP/IP,   в   котором   функции   представления обычно включены в приложения.

     Фактически, приложения, такие, как средства электронной   почты и справочника, могут  быть засекречены только с помощью  секретности прикладного уровня.  Электронная  почта  требует средств секретности на этом уровне по  нескольким  причинам.

Во-первых, некоторые средства  секретности,  используемые  в   ней,  могут  быть  предоставлены  только  на  этом   уровне, например контроль участников.  Во-вторых,  сообщения  обычно адресуются  группам  получателей (групповая   передача   на прикладном уровне), и доставка осуществляется  за  несколько  этапов с помощью коммутаторов сообщений.  Защита  на  нижних уровнях часто предоставляется только в реальном времени, для каналов   типа   точка-точка.

Для    электронной    почты использование механизмов секретности на более нижних уровнях  может   обеспечить   защиту   от   отправителя   коммутатору  сообщений (MTA), защиту между MTA, между MTA и получателями, но только пошаговую. Для обеспечения сквозной секретности, " автор -  читатель",  требуется использование   технологий,  специфичных для электронной почты.

     Для  средств   справочника   аналогичные   проблемы   не позволяют средствам  секретности  нижних  уровней  адекватно обеспечивать требования  секретности.  Например,  запрос  от пользователя к серверу справочника может быть  переадресован другим  серверам  в  процессе  выдачи  ответа.  Если  сервер справочника,  который  в  конечном  счете  получает  запрос, должен принять решение о предоставлении  доступа  на  основе идентификации отправителя запроса, то это решение  не  может   быть принято  на  основе  информации  от  протоколов  нижних      уровней.

Более того, не доверяя  серверам,  переадресовавшим   этот запрос, отвечающий сервер не  может  быть  уверенным  в том, что запрос не модифицирован. Поэтому,  это  приложение,   как  и  электронная  почта  иллюстрирует  основную   причину   обеспечения  секретности  на  прикладном  уровне,  то   есть   неспособность удовлетворить требования секретности только на основе средств нижних уровней.

 

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ АТАК ИЗ ГЛОБАЛЬНОЙ СЕТИ, ПОЛИТИКА СЕТЕВОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В последнее время все более актуальной становится проблема защиты информации. Чем больше компьютеризируются различные сферы нашей жизни, тем больше становится областей потенциально возможного проникновения злоумышленников, конкурентов и просто компьютерных хулиганов. Для противодействия внешним атакам необходимо не только иметь средства зашиты информации, но и понимать принципы их функционирования, уметь их правильно настроить, понимать слабые места операционных систем.

Знание основ защиты информации, умение оперативно предотвратить утечку информации особенно ценны в настоящее время ввиду того, что на рынке ощущается острая нехватка квалифицированных специалистов в данной области.

 Основные возможности системы:

1.Надежная защита любой конфиденциальной  информации, которая может быть размещена на электронных носителях, т.е. любых баз данных, файловых архивов, переписки по электронной почте.

2. Защита приложений. На зашифрованном  диске можно установить различные  программные продукты, которые будут  доступны и видны операционной системе только после подключения диска.

3. Оперативная блокировка доступа  к информации в экстренных  ситуациях.

4. Сокрытие самого факта наличия  конфиденциальной информации и  компрометирующих приложений от  посторонних.

Доступ к ложной информации под  «принуждением». Сегодня перед многими компаниями все острее встает вопрос информационной безопасности. Информационные технологии окружают нас повсеместно, ни один офис сейчас не обходится без высокоскоростного доступа в глобальную сеть, а электронный документооборот играет все большую роль.  Сюда входят и различные корпоративные базы данных, и деловая переписка по электронной почте, и финансовая отчетность компании. К сожалению, вся эта информация доступна как для хищения извне, при взломе локальной сети офиса, так и при принудительном изъятии или утере компьютеров с носителями конфиденциальной информации. И если от атак из глобальной сети многие локальные сети защищены хотя бы минимально (например, какими-либо антивирусными пакетами и встроенными в ОС Windows брандмауэрами), то от внутренних угроз не защищен почти никто. Ни один файрволл, ни одна система обнаружения вторжений не в состоянии защитить конфиденциальные данные компании от кражи или при принудительном изъятии самого носителя информации.

Все многообразие средств ЗИ принято подразделять на 4 класса:

·         Технические  средства:

·         +: надежность функционирования, независимость от субъективных факторов, высокая устойчивость от модификаций;

·         -: недостаточная  гибкость, громоздкость, высокая стоимость;

·         Программные  средства:

·         +: универсальность, гибкость, надежность, простота реализации, широкие возможности модификации  и развития;

·         -: необходимость  использования памяти систем, подверженность случайным или закономерным модификациям, ориентация на определенные типы ЭВМ;

·         Организационные  средства:

·         +: широкий  круг решаемых задач, простота реализации, гибкость реагирования, практически  неограниченные возможности изменения  и развития;

·         -: необходимость использования людей, повышенная зависимость от субъективных факторов и высокая зависимость от общей организации работ в организации;

·         Криптографические  средства.

Криптографические средства выделяются в отдельный класс, т.к. криптографические преобразования могут быть реализованы как аппаратными, так и программными средствами.

Опыт показывает, что эффективной  может быть только комплексная защита, сочетающая как использование как  технических средств (аппаратных, программных  и криптографических) так и организационные мероприятия.

1.7. Объекты защиты

Само понятие "безопасность" принимает расширенное содержание, оно включает в себя как составляющие информационно-коммерческую, юридическую  и физическую безопасность.

Наряду с государственными секретами в нашей стране получила право на жизнь промышленная секретность, в российском законодательстве появилось понятие коммерческой тайны предприятия. (В законодательстве дореволюционной России использовалось понятие "промысловая тайна" ).

В общественном сознании все еще сильны стереотипы восприятия безопасности как исключительно относящейся к сфере компетенции государства и специальных органов. Отсюда традиционно "слабое" понимание специфики этих проблем прежде всего первыми руководителями предприятий и организаций, отнесение ими вопросов информационной безопасности к неосновной деятельности.

Угроза информационной безопасности системы - это потенциально возможное  происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Уязвимость системы - это некая  ее неудачная характеристика, которая  делает возможным возникновение  угрозы.

Атака на систему - это действие, предпринимаемое  злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.

Принято разделять атаки на так  называемые локальные атаки, т.е. атаки, осуществляемые в пределах локальной  компьютерной сети и атаки, осуществляемые из - за пределов локальной сети (так называемые сетевые или удаленные атаки). Последние характерны тем, что злоумышленник может находиться на удалении от атакуемого объекта, и нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения.

Существует классификация программистов, осуществляющих разнообразные атаки. В настоящее время принято разделять всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те и другие во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом" ).

Самое главное и принципиальное различие между хакерами и кракерами  состоит в целях, которые они  преследуют. Основная задача хакера в  том, чтобы, исследуя вычислительную систему:

·         обнаружить слабые места (уязвимости) в ее системе безопасности;

·         информировать  пользователей и разработчиков  системы об этом;

·         сформулировать необходимые требования и условия  повышения уровня защищенности системы.

С другой стороны, основная задача кракера  состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации — иначе говоря, для ее кражи, подмены или для объявления факта взлома. Таким образом, первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы.

В средствах же массовой информации, как правило, происходит подмена  понятий: всех злоумышленников принято  именовать одним термином - хакер.

Кракеры, однако, не являются однородной массой, их, в зависимости от цели с которой осуществляется взлом можно разделить на три следующих класса: вандалы, "шутники" и взломщики.

«Вандалы» - самая известная и  самая малочисленная часть кракеров. Их основная цель - взломать систему  для ее разрушения. К ним можно  отнести любителей команд типа форматирования жесткого диска и специалистов в написании компьютерных вирусов.

"Шутники" - наиболее безобидная  часть кракеров (конечно, в зависимости  от того, насколько злые они  предпочитают шутки), основная цель  которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, которые выражают их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб и на сегодняшний день - это наиболее распространенный класс кракеров. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

«Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и  уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, например, с целью кражи или подмены  хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. В нашей стране, в настоящее время сложилась парадоксальная ситуация: большая часть программного обеспечения является пиратским, то есть украденным с помощью тех же взломщиков, поэтому упрекать кракеров - взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.

 

ЛИТЕРАТУРА

  1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.
  2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
  3. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
  4. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
  5. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
  6. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.

Информация о работе Защита информации