Автор работы: Пользователь скрыл имя, 20 Октября 2011 в 14:57, контрольная работа
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик компьютерных сетей. Существует довольно обширный класс сетей обработки информации, при разработке которых фактор безопасности играет первостепенную роль, например, банковские информационные сети.
Введение…………………………………………….……................
1.Общие сведения о компьютерных сетях………………..............
2. Методы и средства защиты информации………...…………….
2.1. Технические методы и средства защиты информации……...
2.2. Программные методы защиты информации ………………
2.3. Программные средства защиты информации ……………...
2.4. Криптографическая защита …………………………….…….
Заключение………………………………..….……………………..
Список использованной литературы………...………....................
Содержание
Введение…………………………………………….…….. |
3 |
1.Общие сведения о компьютерных сетях……………….............. |
4 |
2. Методы и средства защиты информации………...……………. |
6 |
2.1. Технические методы и средства защиты информации……... |
8 |
2.2. Программные методы защиты информации ……………… |
10 |
2.3. Программные средства защиты информации ……………... |
12 |
2.4. Криптографическая защита …………………………….……. |
15 |
Заключение………………………………..….………… |
17 |
Список
использованной литературы………...………........... |
18 |
Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик компьютерных сетей. Существует довольно обширный класс сетей обработки информации, при разработке которых фактор безопасности играет первостепенную роль, например, банковские информационные сети.
Под безопасностью компьютерных сетей понимается защищенность сети от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на компьютерные сети.
Под
угрозой безопасности информации понимаются
события или действия, которые могут привести
к искажению, несанкционированному использованию
или даже к разрушению информационных
ресурсов управляемой сети, а также программных
и аппаратных средств.
1. Общие сведения о компьютерных сетях
В настоящее время большинство компьютеров используется не изолированно от других компьютеров, а постоянно или время от времени подключаются к локальным или глобальным компьютерным сетям для получения той или иной информации, посылки и получения сообщений и т.д.
Компьютерная сеть - это совокупность компьютеров, объединенных каналами связи. Исходя из приведенного выше определения, можно сказать, что компьютерные сети используются для организации коллективной работы, доступа к общим информационным ресурсам и организации общения между пользователями сети.
Что насчет каналов связи, то они различаются как по типу проводящей среды (проводная и беспроводная), так и по физической реализации (коаксиальный кабель, оптическое волокно, спутниковый канал, радиосвязь, лазерный или инфракрасный сигнал и др.). Характеристики каналов связи определяют возможности канала связи соответствовать определенным требованиям, которые предъявляются пользователем данного канала связи. Помимо основных характеристик канала, учитываются также стоимость, надежность и достоверность передачи информации, и другие характеристики.
Существует
несколько вариантов
По территориальному признаку различают сети:
- Локальные (Local Area Network), которые ограничиваются размерами помещения, здания либо группы рядом стоящих зданий.
-
Региональные (Metropolitan Area Network), которые
являются объединением
- Глобальные сети (Wide Area Network) строятся на основе региональных сетей.
Другой вариант классификации сетей - учет их различия в геометрической схеме (топологии) соединения узлов сети. На локальном уровне выделяют три варианта топологии: общая шина, кольцо, звезда. Общая шина предполагает подключение компьютеров к общему кабелю, на концах которого - терминальные конвекторы. В топологии "звезда" имеется центральное коммутационное устройство, к которому подключен каждый компьютер. В "кольце" компьютеры замкнуты в цепочку, сигнал передается от одной станции к другой.
В дополнении вышеприведенной классификации приводится дополнительная классификация, каждая из перечисленных сетей может быть:
Односерверной
- сеть обслуживается одним файл-
Распределенной - две или более локальных сетей, соединенных внутренним или внешним мостами.
Объединение компьютеров в сети позволило значительно повысить производительность труда. Компьютеры используются как для производственных (или офисных) нужд, так и для обучения.
Кроме
всего прочего, в некоторых сферах
деятельности просто невозможно обойтись
без ЛВС. К таким сферам относятся: банковское
дело, складские операции крупных компаний,
электронные архивы библиотек и др. В этих
сферах каждая отдельно взятая рабочая
станция в принципе не может хранить всей
информации (в основном, по причине слишком
большого ее объема). Сеть позволяет избранным
(зарегистрированным на файл-сервере)
пользователям получать доступ к той информации,
к которой их допускает оператор сети.
2. Методы и средства защиты информации
Методы и средства защиты информации зависят от типа информации, формы ее хранения, обработки и передачи, типа носителя информации, а также предполагаемого способа нападения и последствий его по влиянию на информацию (копирование, искажение, уничтожение).
Применения систем защиты информации показывает, что эффективной может быть лишь комплексная система защиты информации , сочетающая следующие меры.
1.Законодательные.
Использование законодательных
актов, регламентирующих права
и обязанности физических и
юридических лиц, а также
2.
Морально-этические. Создание
3. Физические. Создание физических препятствий для доступа посторонних лиц к охраняемой информации.
4.
Административные. Организация
соответствующего режима секретности,
пропускного и внутреннего
5.
Технические. Применение
6.
Криптографические. Применение
7.
Программные. Применение
Обоснованный
выбор требуемого уровня защиты информации
является системообразующей задачей,
поскольку как занижение, так и завышение
уровня неизбежно ведет к потерям. При
этом в последнее время роль данного вопроса
резко возросла в связи с тем, что, во-первых,
теперь в число защищаемых
помимо военных, государственных
и ведомственных, включены также секреты
промышленные, коммерческие и даже личные,
а во-вторых, сама информация все больше
становиться товаром.
2.1.Технические методы и средства защиты информации
Классификация технических средств защиты
Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).
Несомненными достоинствами технических средств защиты информации является:
• достаточно высокая надежность;
• достаточно широкий круг задач;
• возможность создания комплексных систем защиты информации;
• гибкое реагирование на попытки несанкционированного воздействия;
• традиционность используемых методов осуществления защитных функций.
Основные недостатки технических средств защиты информации состоят в следующем:
• высокая стоимость многих средств;
• необходимость регулярного проведения регламентных работ и контроля;
• возможность выдачи ложных тревог.
Системную классификацию технических средств защиты информации удобно провести по следующей совокупности критериев:
• выполнимая функция защиты;
• степень сложности устройства;
• сопряженность со средствами вычислительной техники.
Приведенные значения критериев интерпретируются следующим образом.
• Сопряженность со средствами вычислительной техники.
• Автономные — средства, выполняющие свои защитные функции независимо от функционирования средств вычислительной техники, т.е. полностью автономно.
• Сопряженные — средства, выполненные в виде самостоятельных устройств, но выполняющие защитные функции в сопряжении (совместно) с основными средствами вычислительной техники.
• Встроенные — средства, которые конструктивно включены в состав аппаратуры вычислительной техники.
В соответствии с классификацией в функциональном отношении, главенствующее значение имеет классификация по выполняемой функции. Классификация же по критериям сопряженности и степени сложности отражает, главным образом, лишь особенности конструктивной и организационной реализации технических средств защиты информации.
Как
уже было сказано, выделяют три макрофункции
защиты, выполняемых технических средств
защиты информации: внешняя защита,
опознавание и внутренняя защита.
Дальнейшая детализация функциональной
классификации технических средств
защиты информации приводит к выделению
11-и групп технических средств защиты
информации, входящие в эти группы, могут
быть различной сложности и различного
исполнения. К настоящему времени
разработано большое количество
различных технических средств защиты
информации, многие из которых выпускаются
серийно.
2.2. Программные методы защиты информации
Проблема обеспечения безопасности автоматизированных систем - одна из наиболее важных и сложных проблем в области автоматизированной обработки информации.
Поскольку компонентами автоматизированных систем являются аппаратные средства, программное обеспечение, обрабатываемая информация, линии связи, персонал и документация, ущерб автоматизированной системе — понятие достаточно широкое. Кроме того, ущербом считается не только явное повреждение какого-либо из компонентов, но и приведение компонентов системы в неработоспособное состояние, а также различного рода утечки информации, изменение определенных физических и логических характеристик автоматизированных систем.
Информация о работе Методы и средства обеспечения безопасности сетей