Информационное обеспечение сетей реферат

Обновлено: 04.07.2024

В сети Интернет, в корпоративных и локальных сетях, но которым передаются пакеты цифровых данных, аудиои видеоинформации, важно обеспечить информационную безопасность. Поскольку сеть Интернет является общедоступной, то ей могут воспользоваться злоумышленники для проникновения во внутренние сети предприятий, на серверы и на конечныеВ узлы пользователей. Злоумышленников, получающих… Читать ещё >

Обеспечение информационной безопасности сетей ( реферат , курсовая , диплом , контрольная )

В результате освоения главы 7 студент должен:

  • • принципы построения сетей передачи данных и настройки сетевого оборудования;
  • • принципы защиты сетевых элементов (коммутаторов и маршрутизаторов) В от несанкционированного доступа;
  • • читать и понимать конфигурационный файл сетевого и коммутационного оборудования;
  • • применять на практике принципы защиты сетевых элементов (коммутаторовВ и маршрутизаторов) от несанкционированного доступа;
  • • способностью настраивать сетевое и коммутационное оборудование с учетомВ аспектов информационной безопасности;
  • • принципами организации виртуальных локальных сетей (VLAN).

Глава посвящена некоторым аспектам информационной безопасности компьютерных сетей. Приведены примеры конфигурирования коммутаторов, принципы и основы конфигурирования виртуальных локальных сетей. В В основу главы легли материалы из источника [3].

Общие сведения об информационной безопасности

В сети Интернет, в корпоративных и локальных сетях, но которым передаются пакеты цифровых данных, аудиои видеоинформации, важно обеспечить информационную безопасность. Поскольку сеть Интернет является общедоступной, то ей могут воспользоваться злоумышленники для проникновения во внутренние сети предприятий, на серверы и на конечныеВ узлы пользователей. Злоумышленников, получающих несанкционированный доступ к информации, передаваемой по внутренней сети организации, В часто называются хакерами.

Получив доступ во внутреннюю сеть, хакер может реализовать ряд угроз:

  • — хищение личных данных авторизованных пользователей;
  • — хищение информации;
  • — уничтожение или изменение данных;
  • — нарушение нормальной работы сети.

Угроза вторжения во внутреннюю сеть исходит от злоумышленников, расположенных как внутри, так и за пределами организации, использующей сеть передачи данных. При реализации внешних угроз хакеры совершают атаки обычно из Интернета, по беспроводным сетям. ВнутренниеВ угрозы исходят от пользователей, которые имеют санкционированныйВ доступ в сеть. В ряде случаев легальные пользователи сетевых услуг вносят угрозу во внутреннюю сеть организации несознательно, например, В при копировании зараженных вирусом файлов.

Для предотвращения несанкционированного использования информации, ее изменения и отказа доступа к ней принимается комплекс мер информационной безопасности. Основные положения информационнойВ безопасности регламентируются стандартом ISO/IEC 27 002, которыйВ был издан Международной организацией стандартизации — МОС (ISO)В и Международной электротехнической комиссией — МЭК (InternationalВ Electrotechnical Commission — IEC). До 2007 г. это был стандарт ISO/IECВ 17 799.

Система мер информационной безопасности включает антивирусное программное обеспечение, управление доступом к сети и файлам (пароли, В средства аутентификации, позволяющие установить подлинность личности), шифрование передаваемой по сети информации, системы обнаружения и предотвращения вторжения, средства физической безопасности. В Следует отметить, что ни один из методов, устройств или средств не способен реализовать надежную защиту информации. Только комплекс мерВ может обеспечить безопасность требуемого уровня. Ряд принципов илиВ комплекс мер по защите информации называется политикой безопасности. В Рекомендации по разработке политик и процедур безопасности представлено в Руководстве RFC 2196 (Безопасность сайта, справочник).

В настоящем курсе рассматриваются специфические средства защиты сетей и систем передачи информации. Передаваемая по сети информацияВ подвергается атакам, среди которых можно выделить атаки доступа, модификации, отказы в обслуживании.

Атака доступа производится для получения неавторизованным пользователем (злоумышленником, хакером) не предназначенной ему конфиденциальной информации. Пассивная атака доступа реализуется путем подсматривания (snooping) или подслушивания (sniffing) интересующейВ злоумышленника информации, проходящей по сети. Прослушивание легкоВ реализуется в сетях с разделяемой средой передачи, т. е. в сетях с концентраторами (хабами), а также в беспроводных сетях.

Подключение к сети неавторизованного пользователя.

Рис. 7.1. Подключение к сети неавторизованного пользователя.

Перехваченная информация затем может быть уничтожена, искажена или без искажения передана адресату назначения.

Атака модификации — это неправомочное изменение информации, т. е. нарушение целостности информации. При этом производится либо заменаВ передаваемой информации, либо добавление новых данных, либо удалениеВ старых передаваемых данных. Для реализации такой атаки необходимоВ предварительно выполнить перехват передаваемой информации, затемВ провести ее модификацию и передать на узел назначения.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Содержание

1. Понятие информационной безопасности
2. Информационная безопасность и Интернет
3 Методы обеспечения информационной безопасности
Список использованных источников

1. Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • Целостность – избежание несанкционированной модификации информации;
  • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость – невозможность отказа от авторства;
  • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность – свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным;

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1) Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

3) Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств.

Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4) Спам

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет

Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц.

Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании.

В таком документе должны быть четко прописаны следующие положения:

  • как ведется работа с информацией предприятия;
  • кто имеет доступ;
  • система копирования и хранения данных;
  • режим работы на ПК;
  • наличие охранных и регистрационных документов на оборудование и программное обеспечение;
  • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
  • наличие инструкций и технической документации;
  • наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

3. Методы обеспечения информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

  • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.

Задача данного средства защиты – обеспечение конфиденциальности.

Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN).

Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

Использование VPN можно свести к решению трех основных задач:

  1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
  2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
  3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC‑сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux‑системы, Novell) на процессорах различных типов.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

Список использованных источников

Совокупность баз данных, а также программные, языковые и другие средства, предназначенные для централизованного накопления данных и их использования с помощью электронных вычислительных машин. Проверка работоспособности компонентов (каналов, терминалов).

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 27.12.2015
Размер файла 26,7 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Информационные системы и сети

Информационная система состоит из электронной машины с ее ПО и группы терминалов, за которыми располагаются пользователи. Терминалы могут располагаться на любом расстоянии от машины.

Банки данных. Под банком данных понимается совокупность баз данных, а также программные, языковые и другие средства, предназначенные для централизованного накопления данных и их использования с помощью электронных вычислительных машин

Информационная сеть - это сложная распределенная в пространстве техническая система, представляющая собой функционально связанную совокупность программно-технических средств обработки и обмена информацией и состоящая из территориально распределенных информационных узлов (подсистем обработки информации) и физических каналов передачи информации их соединяющих.

Задачи административных систем

• Проверка работоспособности компонентов (машин, каналов, терминалов) информационной сети; выявление компонентов, вышедших из строя, и отключение из сети неисправных компонентов;

• Восстановление работы компонентов сети после их ремонта либо после допущенных сбоев в работе;

• Введение в работу новых компонентов при модернизации сети;

• Учет работы компонентов сети и подготовка отчетов о работе информационной сети;

• Предоставление пользователям информации о ресурсах сети.

Классификация сетей.

По территориальному признаку:

• Территориальной называют сеть, электронные машины которой находятся на большом расстоянии друг от друга, как правило от 10-20 км до 10 тыс. км.

• Локальной является информационная сеть, электронные машины которой сосредоточены на небольшом расстоянии друг от друга до 10-20 км

Классификация сетей

• Универсальные предназначены для решения всех задач пользования.

• Специализированные предназначены для решения небольшого числа информационных задач.

Требования, предъявляемые к сетям

Создание информационных сетей позволило:

• Расширить круг решаемых задач обработки информации;

• Повысить надежность работы;

• Создать новые виды сервиса;

• Снизить стоимость обработки информации.

По мере увеличения возможностей к создаваемым сетям предъявляют всё более сложные требования:

Для обеспечения простоты доступа к ресурсам сети необходимо:

• Использование нужного набора терминалов;

• Наличие в сети программ, подсказывающих пользователю, как найти нужный ресурс;

• Ясное и удобное представление информации на экране дисплея;

• Одинаковая методика работы с ЭВМ разных типов;

• Простота ввода команд, заданий, данных;

• Слежение сетью за работой пользователя с целью указания ошибок, которые он делает.

Требования, предъявляемые к сетям

1) Автономность (информационная система должна быть независима от сети);

• в сети должны передаваться данные любого вида;

• должна быть обеспечена высокая достоверность передаваемой информации;

• должна быть обеспечена передача информации, закодированной любым способом).

Модель сети

Каждая из информационных систем состоит из ЭВМ и группы терминалов. В модели каждая система представляется прямоугольником, состоящим из двух частей: прикладных процессов и процессов взаимодействия. Объединяются они коммуникационной подсетью. Каждая система выполняет две группы информационных процессов.

Протокол сетей это документ, четко определяющий процедуры и правила взаимодействия одноименных уровней, работающих друг с другом систем. Это требование определяет список команд, которыми могут обмениваться программы, порядок передачи команд, правила взаимной проверки работы, размеры передаваемых блоков информации и т.д.

Подсистема коммуникаций

Это важная часть сети, обеспечивающая передачу информации между её системами. программный электронный вычислительный

• В зависимости от протяженности коммуникационные подсети делятся на территориальные и локальные.

• В свою очередь в зависимости от способа передачи данных выделяют: узловые, моноканальные, поликанальные, циклические кольца.

Формы (конфигурации) локальной сети.

ЦУС - центр управления сетью.

Моноканал - это тип сети, который имеет только один канал

ГПЧ - головной преобразователь частоты не является обязательным. Можно провести кабель так, чтобы он два раза проходил мимо каждой станции.

Формы (конфигурации) локальной сети.

Циклическое кольцо. Первая модернизация 2 кольца (передача по обоим, но в разные стороны)

История Интернета.

После запуска Советским Союзом искусственного спутника Земли в 1957 году Министерство обороны США посчитало, что на случай войны Америке нужна надёжная система передачи информации. Агентство передовых оборонных исследовательских проектов США (DARPA) предложило разработать для этого компьютерную сеть. Разработка такой сети была поручена Калифорнийскому университету в Лос-Анджелесе, Стэнфордскому исследовательскому центру, Университету штата Юта и Университету штата Калифорния в Санта-Барбаре. Компьютерная сеть была названа ARPANET (англ. Advanced Research Projects Agency Network).

Первый сервер ARPANET был установлен 1 сентября 1969 года в Калифорнийском университете в Лос-Анджелесе. Компьютер Honeywell DP-516 имел 24 Кб оперативной памяти.

29 октября 1969 года между двумя первыми узлами сети ARPANET, находящимися на расстоянии в 640 км -- провели сеанс связи.

Именно эту дату можно считать днём рождения Интернета.

К 1971 году была разработана первая программа для отправки электронной почты по сети.

В 1973 году к сети были подключены через трансатлантический телефонный кабель первые иностранные организации из Великобритании и Норвегии, сеть стала международной.

В 1970-х годах сеть в основном использовалась для пересылки электронной почты, тогда же появились первые списки почтовой рассылки, новостные группы и доски объявлений. Однако в то время сеть ещё не могла легко взаимодействовать с другими сетями, построенными на других технических стандартах. К концу 1970-х годов начали бурно развиваться протоколы передачи данных, которые были стандартизированы в 1982--83 годах. 1 января 1983 года сеть ARPANET перешла с протокола NCP на TCP/IP, который успешно применяется до сих пор для объединения сетей. Именно в 1983 году термин "Интернет" закрепился за сетью ARPANET.

В 1984 году была разработана система доменных имён (англ. Domain Name System, DNS).

В 1988 году был разработан протокол Internet Relay Chat (IRC), благодаря чему в Интернете стало возможно общение в реальном времени (чат).

В 1990 году сеть ARPANET прекратила своё существование, полностью проиграв конкуренцию NSFNet. В том же году было зафиксировано первое подключение к Интернету по телефонной линии.

В 1991 году Всемирная паутина стала общедоступна в Интернете, а в 1993 году появился знаменитый веб-браузер NCSA Mosaic. Всемирная паутина набирала популярность.

Адресация в Интернет

Для записи адресов используются два равноценных формата IP и DNS - адреса.

IP- адреса Интернета (IP-номер)

Уникальный код компьютера в сети Интернет (IP-номер) состоит из четырех чисел со значениями от 0 до 255, разделенных точками (ххх.ххх.ххх.ххх.). Такая схема нумерации позволяет иметь в сети более четырех миллиардов компьютеров.

Когда локальная сеть или отдельный компьютер впервые присоединяется к сети Интернет, провайдер присваивает им IP-номер, гарантируя его уникальность и правильность подключения.

Начало адреса определяет сеть, в которой расположен адресуемый компьютер, а крайний правый блок - компьютер в этой сети.

DNS-адреса Интернета

Для удобства компьютерам в Интернете кроме цифровых адресов присваиваются собственные имена. При этом также, как и в случае с IP-адресами, необходима уникальность этого имени.

С этой целью была создана специальная система адресации - доменная система имен (Domain Name System) или сокращенно DNS.

DNS-адрес вместо цифр содержит буквы, разделяемые точками на отдельные информационные блоки (домены).

Когда используется DNS-адрес, компьютер посылает запрос на DNS-сервер, обладающий соответствующей базой данных, DNS-сервер начинает обработку имени с правого конца влево, постепенно сужая поиск, определяя IP-адрес.

Информационное обеспечение сети представляет собой единый информационный фонд, ориентированной на задачи, решаемые в сети, и содержащий массивы данных общего использования, доступные всем абонентам сети, и массивы индивидуального использования, доступные отдельным абонентам. В состав информационного обеспечения входят базы данных и знаний, локальные, хранящиеся на сервере или на одном компьютере, и распределенные, хранящиеся на нескольких серверах или компьютерах, индивидуального и коллективного использования.

Для работы с сетевыми базами данных применяются обычные СУБД (системы управления базами данных) и сетевые СУРБД (системы управления распределенными базами данных).

Вопросы для самопроверки

1. Дайте определение системы распределенной обработки данных и назовите основные их разновидности.

2. Поясните назначение систем телеобработки данных и назовите их основные компоненты.

3. Назовите и поясните основные показатели качества ИВС.

4. Приведите многоаспектную классификацию информационно-вычислительных сетей.

5. Поясните назначение и основные функции всех уровней управления модели открытой системы взаимодействия.

6. Дайте краткую характеристику сетевой технологии ISDN.

7. Дайте краткую характеристику сетевой технологии X.25.

8. Дайте краткую характеристику сетевой технологии Frame Relay.

9. Дайте краткую характеристику сетевой технологии ATM.

10. Назовите основные компоненты ИВС и дайте им краткую характеристику.

11. Назовите и поясните основные виды коммутации и маршрутизации в информационных сетях.

12. Поясните назначение и основные характеристики модемов и сетевых карт.

13. Дайте краткую характеристику сетевому программному обеспечению.

14. Дайте краткую характеристику информационного обеспечения сетей.

[1] В литературе их обычно называют вычислительными сетями, что не отражает их основного назначения — информационного обслуживания.

Читайте также: