Защита информации в локальных сетях реферат

Обновлено: 08.07.2024

Целью написания контрольной работы является изучение принципов безопасности и защиты информации в компьютерных сетях малого бизнеса.
В соответствии с целью были поставлены следующие задачи:
Проанализировать понятие локальной компьютерной сети;
Изучить особенности компьютерных сетей малого бизнеса;
Классифицировать угрозы безопасности, выявить наиболее распространенные.
Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.

Содержание работы

Содержание:
Введение
1 Особенности компьютерной сети малого бизнеса
1.1 Понятие локальной компьютерной сети
1.2 Компьютерная сеть малого предприятия
2 Безопасность компьютерной сети
2.1 Классификация угроз безопасности
2.2 Наиболее распространенные угрозы
2.3 Вредоносное программное обеспечение
2.4 Атаки на уровне систем управления базами данных
2.5 Атаки на уровне операционной системы
2.6 Атаки на уровне сетевого программного обеспечения
3 Методы защиты информации в компьютерной сети малого бизнеса
3.1 Классификация мер обеспечения безопасности компьютерной сети
3.2 Физическая защита информации
3.3 Аппаратные средства защиты информации в компьютерной сети
3.4 Программные средства защиты информации в компьютерной сети
3.5 Антивирусная защита
Заключение
Список литературы
Приложение А
Приложение Б

Содержимое работы - 1 файл

Содержание.docx

  1. Особенности компьютерной сети малого бизнеса……………………………………. 4
    1. Понятие локальной компьютерной сети……………………………………………..4
      1. Компьютерная сеть малого предприятия…………………………………………….. 4
      1. Безопасность компьютерной сети…………………………………………………………..6
        1. Классификация угроз безопасности……………………………… …………………..6
          1. Наиболее распространенные угрозы………………………………………………….7
            1. Вредоносное программное обеспечение………………… …………………………. 8
              1. Атаки на уровне систем управления базами данных………………………………..8
                1. Атаки на уровне операционной системы…………………………………………….8
                  1. Атаки на уровне сетевого программного обеспечения………………………………9
                  1. Методы защиты информации в компьютерной сети малого бизнеса……………….10
                    1. Классификация мер обеспечения безопасности компьютерной сети…………….10
                      1. Физическая защита информации…………………………………………………… .11
                        1. Аппаратные средства защиты информации в компьютерной сети………………..12
                          1. Программные средства защиты информации в компьютерной сети……………..12
                            1. Антивирусная защита……………………………………………………………… …13

                            На сегодняшний день сеть малого предприятия представляет собой не просто связанные друг с другом компьютеры и принтеры. Сеть соединяет малый бизнес с широким сообществом: с собственными сотрудниками, поставщиками и заказчиками, партнерами - в любом месте и в любое время.

                            Эффективность бизнеса компании сильно зависит от степени "коллективизма" сотрудников, их объединенности в единый процесс. Именно локальная сеть, объединяющая все компьютеры в единую информационную систему, является той средой, в которой успешно развиваются такие широко известные сейчас технологии коллективной работы, как электронный документооборот, электронная почта и т.д.

                            Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

                            Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

                            Актуальность этой темы заключается в том, что изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

                            Целью написания контрольной работы является изучение принципов безопасности и защиты информации в компьютерных сетях малого бизнеса.

                            В соответствии с целью были поставлены следующие задачи:

                            1. Проанализировать понятие локальной компьютерной сети;
                            2. Изучить особенности компьютерных сетей малого бизнеса;
                            3. Классифицировать угрозы безопасности, выявить наиболее распространенные.
                            4. Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.

                            Данная курсовая работа состоит из введения, трех теоретических разделов, заключения, списка литературы и приложений.

                            При составлении данной работы были использованы различные учебные пособия, учебники, а также Интернет-ресурсы.

                            1 Особенности компьютерной сети малого бизнеса

                            Локальная сеть (LAN) - сеть коммуникации данных на небольших расстояниях, используется для связи компьютеров и периферийных устройств между собой, не используя при этом сеть Интернет.

                            Локальная сеть включает в себя компьютеры пользователей, серверы, АТС, принтеры, факсы, сканеры, оборудование, осуществляющее маршрутизацию в сети, а также непосредственно то, при помощи чего все эти объекты соединяются между собой, то есть кабели, разъемы в варианте проводной связи.

                            Любой узел в сети несет свою смысловую нагрузку и может использоваться одним или несколькими пользователями в сети по назначению. Например, компьютер Buh-1, являющийся компьютером бухгалтера, нужен организации для того, чтобы сотрудник бухгалтерии осуществлял расчеты, проводил платежи в банки, составлял отчетность и т.д. А принтер Print_Buh в свою очередь необходим организации для того, чтобы сотрудники бухгалтерии имели возможность распечатывать документацию.

                            Доступ к каждому узлу осуществляется посредством передачи данных по физическим каналам, которые могут быть представлены кабельными каналами, в случае проводной связи, либо Wi-Fi радио-волнами, в случае беспроводной связи.

                            Физический доступ к объектам возможен по всей зоне покрытия локальной сети. Логический доступ, то есть непосредственно то, сможет ли конкретное устройство воспользоваться возможностями, предоставляемыми другим устройством, определяется настройками, установленными администратором сети, установленными драйверами, версиями программного обеспечения и так далее.

                            Возможности, которые открывает перед нами использование локальных сетей, включают обмен информацией между компьютерами сети, возможность организовывать и контролировать централизованный доступ к локальным ресурсам, таким как документация, базы данных, размещаемые на серверах. Помимо серверов, это доступ к оборудованию, имеющемуся в локальной сети, а также, централизованный доступ к сети Интернет, который при помощи дополнительного оборудования и программного обеспечения также подлежит контролю и изменению.

                            1.2 Компьютерная сеть малого предприятия

                            На сегодняшний день локальная сеть – незаменимый атрибут любого офиса, любой организации. Организация, в офисах которой сотрудники работают за компьютерами, не объединенными в локальную сеть, а также не имеющими выхода в Интернет, имеет очень ограниченный уровень для развития и никогда не сможет составить конкуренции для аналогичной фирмы, в которой присутствует вышеуказанное. Локальная сеть является необходимым средством коммуникации в настоящее время, и в условиях современного рынка сложно представить себе офис без ее наличия.

                            Первоначально нужно выяснить, что понимается под малым офисом.

                            Малый офис – это офис организации, количество сотрудников в котором не превышает 50 человек, а единицы техники измеряются в десятках. В данном офисе могут располагаться элементы телефонии, сервера, активное сетевое оборудование, мини-АТС, рабочие станции пользователей.

                            В большинстве случаев в офисе, где располагается от 10 до 50 сотрудников, локальная сеть в зачаточном состоянии уже существует.

                            Основными причинами создания локальной сети в офисе являются:

                            1. Необходимость обмена информацией между сотрудниками;
                            2. Реализация возможности получения централизованных услуг:
                            • Хранение информации в единой базе данных на сервере;
                            • Предоставление централизованных услуг телефонии;
                            • Возможность эксплуатации программного обеспечения в многопользовательском режиме (Консультант Плюс и т.д.);
                            • Возможность использования общих документов;
                            • Контроль доступа к данным;
                            • Возможность пользования общими принтерами;
                            • Возможность доступа в Интернет через один шлюз;
                            1. Возможность интеграции различных дополнительных систем (например, система видеонаблюдения офиса).

                            Теперь разберемся, какие компоненты необходимы для создания локальной сети в офисе. Для создания структурированной картины необходимо рассмотреть две направляющие:

                            1. физическая структура сети (физические компоненты: компоненты СКС, сервера, АТС, сетевое оборудование, серверная комната, рабочие станции и т.д.);
                            2. логическая структура сети (более относится к программному обеспечению, а также назначению серверов, их типу и т.д.).

                            В зависимости от размеров офиса можно реализовать следующие компоненты локальной сети:

                            1. Компоненты структурированной кабельной системы: кабель, тип кабеля, розетки, серверная комната и т.д.
                            2. Компоненты рабочих станций: мониторы, системные блоки или ноутбуки.
                            3. Серверы. Комплектация сервера зависит от его назначения.
                            4. Телефонные аппараты. Тип телефонных аппаратов зависит от ценовых предпочтений, а также требований, выдвигаемых к качеству и возможностям телефонной связи.
                            5. АТС. Тип АТС зависит от требований, выдвигаемых к телефонной связи, от характеристик телефонного канала, от финансовых возможностей.
                            6. Принтеры, копиры, факсы.

                            Количество и тип каждого из компонентов зависит в основном от финансовых возможностей организации. Рассмотрим отдельно взятые параметры, описанные выше:

                            В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

                            Содержание

                            1. Пути несанкционированного доступа, классификация способов и средств защиты информации.
                            2. Анализ методов защиты информации в системах обработки данных.
                            2.1 Защита информации в ПЭВМ. Каналы утечки информации.
                            2.2 Организационные и организационно-технические меры защиты информации в системах обработки данных.
                            2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу.
                            2.4 Управленческие меры обеспечения информационной безопасности
                            3. Основные направления защиты информации в СОД.
                            3.1 Идентификация и установление личности.
                            3.2 Меры защиты против электронного и электромагнитного перехвата.
                            3.3 Основные понятия безопасности компьютерных систем.
                            3.4 Изменение требований к безопасности.
                            3.5 Основные типы угроз вычислительным системам.
                            3.6 Наиболее распространенные угрозы

                            Прикрепленные файлы: 1 файл

                            Защита информации в локальных сетях.=).docx

                            1. Пути несанкционированного доступа, классификация способов и средств защиты информации.

                            2. Анализ методов защиты информации в системах обработки данных.

                            2.1 Защита информации в ПЭВМ. Каналы утечки информации.

                            2.2 Организационные и организационно-технические меры защиты информации в системах обработки данных.

                            2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу.

                            2.4 Управленческие меры обеспечения информационной безопасности

                            3. Основные направления защиты информации в СОД.

                            3.1 Идентификация и установление личности.

                            3.2 Меры защиты против электронного и электромагнитного перехвата.

                            3.3 Основные понятия безопасности компьютерных систем.

                            3.4 Изменение требований к безопасности.

                            3.5 Основные типы угроз вычислительным системам.

                            3.6 Наиболее распространенные угрозы

                            Задача: рассмотреть существующие каналы утечки информации и способы их закрытия;

                            В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

                            Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия. В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации. Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей.

                            Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД.

                            Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.

                            Четко обозначилось три аспекта уязвимости информации:

                            1. Подверженность физическому уничтожению или искажению.

                            2. Возможность несанкционированной (случайной или злоумышленной) модификации.

                            3. Опасность несанкционированного получения информации лицами, для которых она не предназначена. Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных,

                            относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

                            1. совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

                            2. блокирование несанкционированного доступа к обрабатываемой в ЭВМ

                            3. блокирование несанкционированного получения информации с помощью

                            Основными факторами затрудняющими решение проблемы защиты информации в

                            1) массовость применения;

                            2) постоянно растущая сложность функционирования;

                            3) разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей.

                            Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).

                            Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков. Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов. Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации. Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих

                            Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

                            1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.

                            2. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:

                            а) полная свобода доступа каждого пользователя и независимость его

                            работы в пределах предоставленных ему прав и полномочий;

                            б) удобство работы с информацией для групп взаимосвязанных

                            в) возможности пользователям допускать своей информации.

                            Чтобы надежно защитить информацию, система защиты должна регулярно

                            1. Системы обработки данных от посторонних лиц.

                            2. Системы обработки данных от пользователей.

                            3. Пользователей друг от друга.

                            4. Каждого пользователя от себя самого.

                            5. Систем обработки от самой себя.

                            1. Пути несанкционированного доступа, классификация способов и средств

                            Архитектура СОД и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.

                            Несанкционированный доступ к информации, находящейся в СОД бывает:

                            1. КОСВЕННЫМ - без физического доступа к элементам СОД.

                            2. ПРЯМЫМ - с физическим доступом к элементам СОД. ( с изменением их или без изменения).

                            В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

                            1. применение подслушивающих устройств;

                            2. дистанционное фотографирование;

                            3. перехват электромагнитных излучений;

                            4. хищение носителей информации и производственных отходов;

                            5. считывание данных в массивах других пользователей;

                            6. копирование носителей информации;

                            7. несанкционированное использование терминалов;

                            9. использование программных ловушек;

                            10. получение защищаемых данных с помощью серии разрешенных запросов;

                            11. использование недостатков языков программирования и операционных систем;

                            12. преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;

                            13. незаконное подключение к аппаратуре или линиям связи вычислительной системы;

                            14. злоумышленный вывод из строя механизмов защиты.

                            Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:

                            1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

                            2. аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

                            3. физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

                            4. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

                            В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим, комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации:

                            1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

                            2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных). Управление доступом включает следующие функции защиты:

                            а) идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода , пароля и опознание субъекта или объекта про предъявленному им идентификатору;

                            б) проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

                            в) разрешение и создание условий работы в пределах установленного регламента;

                            г) регистрацию обращений к защищаемым ресурсам;

                            д) реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

                            3. Маскировка - способ защиты информации с СОД путем ее криптографического. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

                            Содержание работы

                            1.1.Введение
                            1.2.Пути и методы защиты информации в системах обработки информации
                            1.2.1.Пути несанкционированного доступа, классификация способов и средств защиты информации.
                            1.2.2.Классификация способов и средств защиты информации
                            1.3.Анализ методов защиты информации в системах обработки данных
                            1.4.Защита информации в ПЭВМ. Каналы утечки информации
                            1.5.Организационные и организационно-технические меры защиты информации в системах обработки данных.

                            2. Администрирование сети
                            2.1. Что такое администрирование сети?
                            2.2. Каковы обязанности администратора сети?
                            2.3. Какие существуют способы управления доступом к ресурсам?
                            2.4. В чем особенность управления доступом на уровне ресурсов?
                            2.5. В чем особенность управления доступом на уровне пользователей?
                            2.6. Какие инструменты управления доступны сетевому администратору?
                            2.7. Как можно провести диагностику сети?
                            2.8. Каковы основные принципы обеспечения сетевой безопасности?
                            3. Литература

                            Файлы: 1 файл

                            инфарматика.docx

                            Оглавление

                            1.2.Пути и методы защиты информации в системах обработки информации

                            1.2.1.Пути несанкционированного доступа, классификация способов и средств защиты информации.

                            1.2.2.Классификация способов и средств защиты информации

                            1.3.Анализ методов защиты информации в системах обработки данных

                            1.4.Защита информации в ПЭВМ. Каналы утечки информации

                            1.5.Организационные и организационно-технические меры защиты информации в системах обработки данных.

                            2. Администрирование сети

                            2.1. Что такое администрирование сети?

                            2.2. Каковы обязанности администратора сети?

                            2.3. Какие существуют способы управления доступом к ресурсам?

                            2.4. В чем особенность управления доступом на уровне ресурсов?

                            2.5. В чем особенность управления доступом на уровне пользователей?

                            2.6. Какие инструменты управления доступны сетевому администратору?

                            2.7. Как можно провести диагностику сети?

                            2.8. Каковы основные принципы обеспечения сетевой безопасности?

                            • подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
                            • контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
                            • дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
                            • лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .

                            Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.
                            Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.

                            В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.

                            Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.

                            Четко обозначилось три аспекта уязвимости информации:

                            1. Подверженность физическому уничтожению или искажению.
                            2. Возможность несанкционированной (случайной или злоумышленной) модификации.
                            3. Опасность несанкционированного получения информации лицами, для которых она не предназначена.

                            Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:

                            • совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
                            • блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
                            • блокирование несанкционированного получения информации с помощью технических средств.

                            Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:

                            • массовость применения;
                            • постоянно растущая сложность функционирования;
                            • разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей.

                            Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).

                            Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.

                            Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.

                            Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).

                            Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.

                            Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:

                            1. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.
                            2. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:
                            • полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;
                            • удобство работы с информацией для групп взаимосвязанных пользователей;
                            • возможности пользователям допускать своей информации.

                            Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:

                            1. Системы обработки данных от посторонних лиц.
                            2. Системы обработки данных от пользователей.
                            3. Пользователей друг от друга.
                            4. Каждого пользователя от себя самого.

                            Систем обработки от самой себя.

                            1.2. Пути и методы защиты информации в системах обработки информации

                            Архитектура СОД (системы обработки данных) и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации:

                            Несанкционированный доступ к информации, находящейся в СОД бывает:

                            1. КОСВЕННЫМ - без физического доступа к элементам СОД и
                            2. ПРЯМЫМ - с физическим доступом к элементам СОД.

                            (с изменением их или без изменения).

                            В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации): Пути и методы защиты информации в системах обработки данных.

                            1. Пути несанкционированного доступа, классификация способов и средств защиты информации.
                            2. Анализ методов защиты информации в системах обработки данных. 13
                            3. Основные направления защиты информации в СОД (системе обработки данных).

                            1.2.1. Пути несанкционированного доступа, классификация способов и средств защиты информации.

                            1.2.2. Классификация способов и средств защиты информации

                            Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:

                            1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

                            • аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
                            • физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
                            1. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

                            В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (рис. 2):

                            1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

                            Работа содержит 1 файл

                            реферат по инф-ке.docx

                            Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

                            Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

                            Вопрос защиты информации поднимается уже с тех пор, как только люди

                            научились письменной грамоте. Всегда существовала информацию, которую

                            должны знать не все. Люди, обладающие такой информацией, прибегали к разным

                            способам ее защиты. Из известных примеров это такие способы как тайнопись

                            Цезаря, более совершенные шифры замены, подстановки). В настоящее время

                            всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от

                            обеспечения информационной безопасности множества компьютерных систем

                            обработки информации, а также контроля и управления различными объектами. К

                            таким объектам (их называют критическими) можно отнести системы

                            телекоммуникаций, банковские системы, атомные станции, системы управления

                            воздушным и наземным транспортом, а также системы обработки и хранения

                            секретной и конфиденциальной информации. Для нормального и безопасного

                            функционирования этих систем необходимо поддерживать их безопасность и

                            1. Проблемы защиты данных

                            Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

                            Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

                            Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки.

                            Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.

                            Под удаленной атакой понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Существует два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.

                            1.1 Потенциальные угрозы

                            При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить:

                            1. Сбои оборудования

                            - сбои кабельной системы;

                            - сбои дисковых систем;

                            - сбои систем архивации данных;

                            - сбои работы серверов, рабочих станций, сетевых карт и т.д.

                            2. Потери информации из-за некорректной работы ПО:

                            - потеря или изменение данных при ошибках ПО;

                            - потери при заражении системы компьютерными вирусами;

                            3. Потери, связанные с несанкционированным доступом :

                            - несанкционированное копирование, уничтожение или подделка информации;

                            - ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;

                            4. Потери информации, связанные с неправильным хранением архивных данных.

                            5. Ошибки обслуживающего персонала и пользователей:

                            - случайное уничтожение или изменение данных;

                            - некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных;

                            Из высокой ценности информации и всё более возрастающей роли её в жизни людей наиболее опасной проблемой защиты информации является несанкционированный доступ.

                            В настоящее время злоумышленнику не составит особого труда проникнуть в ваш компьютер или сеть. В Интернете публикуется огромное количество найденных уязвимостей в популярных программных проектах, которые присутствуют практически на каждом компьютере. В ужасно популярной ОС Windows найдено огромное количество уязвимостей, дающих возможность без проблем получить, как удалённо, так и локально, права администратора. Одна из таких уязвимостей в службе RPC послужила причиной эпидемии, вызванной вирусом MyDoom. Было заражёно практически 2\3 всех компьютеров, так или иначе связанных с Internet.

                            Известные сетевые ОС типа Unix, тоже не избежали ошибок в своём коде. Порой встречаются ошибки посерьёзнее, чем те, что найдены в Windows, хотя сетевые системы должны быть куда более защищены, ведь на них работают сразу несколько пользователей, а следовательно получение абсолютных прав на одной сетевой ОС означает, что файлы пользователей, которые хранит эта система уже не являются таковыми, т.к. хакер без труда может посмотреть, отредактировать и удалить их.

                            1.2 Каналы утечки информации.

                            В настоящее время существуют следующие пути несанкционированного

                            получения информации (каналы утечки информации):

                            паролей и других реквизитов разграничения доступа;

                            1. использование программных ловушек;
                            2. получение защищаемых данных с помощью серии разрешенных запросов;
                            3. использование недостатков языков программирования и операционных
                            1. преднамеренное включение в библиотеки программ специальных блоков

                            типа “троянских коней”;

                            1. незаконное подключение к аппаратуре или линиям связи вычислительной
                            1. злоумышленный вывод из строя механизмов защиты.

                            Обилие приемов съема информации противодействует большое количество

                            организационных и технических способов, так называемая специальная защита

                            Основные трудности в реализации систем защиты состоят в том, что они

                            должны удовлетворять двум группам противоречивых требований:

                            Исключение случайной или преднамеренной выдачи информации

                            посторонним лицам и разграничение доступа к устройствам и ресурсам

                            системы всех пользователей.

                            Система защиты не должна создавать заметных неудобств пользователям

                            в процессе из работы с использованием ресурсов СОД. В частности

                            • полная свобода доступа каждого пользователя и независимость его

                            работы в пределах предоставленных ему прав и полномочий;

                            • удобство работы с информацией для групп взаимосвязанных

                            Чтобы надежно защитить информацию, система защиты должна регулярно

                            1. Системы обработки данных от посторонних лиц.

                            2. Системы обработки данных от пользователей.

                            3. Пользователей друг от друга.

                            4. Каждого пользователя от себя самого.

                            2.Средства защиты информации

                            Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает.
                            К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

                            Содержание
                            Работа состоит из 1 файл

                            реферат по информ..doc

                            Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно применяя выделенные серверы проверки подлинности (такие как Kerberos) или средства централизованного администрирования (например, CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.

                            Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

                            Однако этот способ имеет и отрицательную сторону. Например, злоумышленник, завладев подобным центром практически сразу получит доступ ко всей сети, что будет совсем не просто, если хакер имеет доступ только к одному компьютеру сети.

                            Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

                            Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.

                            При принятии решения о предоставлении доступа обычно анализируется следующая информация.

                             Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой добровольного управления доступом.

                             Атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности - основа принудительного управления доступом.

                             Место действия (системная консоль, надежный узел сети и т.п.).

                             Время действия (большинство действий целесообразно разрешать только в рабочее время).

                             Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт и т.п.).

                            Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

                            2.3.Протоколирование и аудит.

                            Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние - вызванные действиями других сервисов, внутренние - вызванные действиями самого сервиса, и клиентские - вызванные действиями пользователей и администраторов.

                            Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

                            Реализация протоколирования и аудита преследует следующие главные цели:

                             обеспечение подотчетности пользователей и администраторов;

                             обеспечение возможности реконструкции последовательности событий;

                             обнаружение попыток нарушений информационной безопасности; •предоставление информации для выявления и анализа проблем.

                            Обеспечение подотчетности важно в первую очередь как средство сдерживания. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций. Если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать его действия особенно детально, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат некорректных изменений. Тем самым обеспечивается целостность информации.

                            Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.

                            Выявление и анализ проблем позволяют помочь улучшить такой параметр безопасности, как доступность. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.

                            Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

                            Различают два основных метода шифрования, называемые симметричными и асимметричными.

                            Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма, вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

                            В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

                            В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю.

                            При использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

                            Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.

                            Экран (фаерволл, брэндмауер) - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

                            В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

                            Помимо функций разграничения доступа экраны осуществляют также протоколирование информационных обменов.

                            Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств.

                            Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

                            Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

                            Читайте также: