Защита информации в вычислительных сетях реферат

Обновлено: 07.07.2024

Документ предоставляется как есть, мы не несем ответственности, за правильность представленной в нём информации. Используя информацию для подготовки своей работы необходимо помнить, что текст работы может быть устаревшим, работа может не пройти проверку на заимствования.

Можно ли скачать документ с работой

Да, скачать документ можно бесплатно, без регистрации перейдя по ссылке:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН
МНОГОПРОФИЛЬНЫЙ ГУМАНИТАРНО-ТЕХНИЧЕСКИЙ КОЛЛЕДЖ

Выполнил студент
группы 3ИС-2с:
Проверил:


Караганда 2014
План
Введение…………………………………………………………………………………. 2
Глава I Проблемы защиты информации человеком и обществом…………………….5
1.1 Вирусы характеристика классификация…………………………………………….5
1.2 Несанкционированный доступ……………………………………………………….8
1.3 Проблемы защиты информации Интернете…………………………………………9
Глава II Сравнительный анализ и характеристики способов защиты информации. 12
2.1 Защита от вирусов…………………………………………………………………. 12
Сводная таблица некоторых антивирусных программ………………………………..16
2.2 Защита информации в Интернете………………………………………………..17
2.3 Защита от несанкционированного доступа……………………………………….19
2.4 Правовая защита информации…………………………………………………. 21
Заключение……………………………………………………………………………….24
Список используемой литературы……………………………………………………. 25

Название антивирусной программы Общие характеристики Положительные качества Недостатки
AIDSTEST Одна из самых известных антивирусных программ, совмещающие в себе функции детектора и доктора Д.Н. Лозинского. При запуске Aidstest проверяет себя оперативную память на наличие известных ему вирусов и обезвреживает их.
Может создавать отчет о работе После окончания обезвреживания вируса следует обязательно перезагрузить ЭВМ. Возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса, и режимы ее работы задаются с помощью ключей.

DOCTOR WEB
"Лечебная паутина" Dr.Web также, как и Aidstest относится к классу детекторов докторов, но в отличие отпослед него имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память.
Как и AidstestDoctorWeb может создавать отчет о работе При сканировании памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Тестирование винчестера Dr.Web-ом занимает на много больше
времени, чем Aidstest-ом.
AVSP
(Anti-Virus Software Protection)
Эта программа сочетает в себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции резидентного фильтра Антивирус может лечить как известные так и неизвестные вирусы. К тому же AVSP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки). Очень удобна контекстная система подсказок, которая дает пояснения к каждому пункту меню. При комплексной проверке AVSP выводит также имена файлов, в которых произошли изменения, а также так называемую карту изменений Вместе с вирусами программа отключает и некоторые другие резидентные программы Останавливается на файлах, у которых странное время создания.
MicrosoftAntiVirus
Этот антивирус может работать в режимах детектора-доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS-Windows. Хорошо реализована контекстная по-
мощь: подсказка есть практически к любому пункту меню, к любой ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши. В главном меню можно сменить диск (Selectnewdrive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean).
Серьёзным неудобством при использовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям.
Advanced Diskinfo-scope ADinf относится к классу программ-ревизоров. Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус. Для лечения заражённых файлов применяется модуль ADinfCureModule, не входящий в пакет ADinf и поставляющийся отдельно.

Список литературы
1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.
2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
3. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
4. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
5. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
6. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.

Интенсивное развитие новых информационных технологий стимулировало и такие негативные процессы, как промышленный шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к секретной и конфиденциальной информации. Поэтому в последнее время чрезвычайно актуальной задачей государства и организаций является информационная защита. Необходимость в защите информации в России способствовала созданию Государственной системы защиты информации (ГСЗИ) и развитию правовой составляющей информационной безопасности.

Оглавление

ВВЕДЕНИЕ 3
1 Аппаратная защита информации в вычислительных сетях 4
1.1 Экранирование 4
1.2 Безопасность оптоволоконных кабельных систем 6
1.3 Фильтрация сигналов 6
1.4 Системы линейного зашумления 7
1.5 Способы предотвращения утечки информации через побочные электромагнитные излучения и наводки персонального компьютера 8
2 Программно-техническая защита информации 10
2.1 Идентификация и аутентификация 10
2.2 Управление доступом 12
2.3 Протоколирование и аудит 13
2.4 Криптография 15
ЗАКЛЮЧЕНИЕ 17
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 18

Файлы: 1 файл

ЗАЩИТА ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ.doc

ЗАЩИТА ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

ВВЕДЕНИЕ

Интенсивное развитие новых информационных технологий стимулировало и такие негативные процессы, как промышленный шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к секретной и конфиденциальной информации. Поэтому в последнее время чрезвычайно актуальной задачей государства и организаций является информационная защита. Необходимость в защите информации в России способствовала созданию Государственной системы защиты информации (ГСЗИ) и развитию правовой составляющей информационной безопасности.

Защита информации призвана предотвращать ущерб от хищения, утраты, искажения, подделки информации в любом её виде. Мероприятия по информационной защите требуется осуществлять в обязательном соответствии с действующими законами и нормативными документами по информационной безопасности, интересами конкретных пользователей. При этом для обеспечения высокого уровня защиты информации необходимо постоянно решать сложные научно-технические задачи разработки и совершенствования методов и инструментов защиты.

Большинство современных компаний независимо от рода деятельности и форм собственности не может успешно осуществлять хозяйственную и иную деятельность без использования системы защиты собственной информации, которая объединяет организационно-нормативные меры и технические средства контроля безопасности при обработке, хранении и передачи информации в различных системах.

Целью моей работы является рассмотрение основных методов и средств информационной защиты в вычислительных сетях, как аппаратных, так и программных.

1 Аппаратная защита информации в вычислительных сетях

В источниках по информационной безопасности приводится следующая классификация средств информационной защиты: средства защиты от несанкционированного доступа (НСД), которые представляют собой средства авторизации, мандатное и избирательное управление доступом, управление доступом на основе ролей, журналирование (Аудит); системы анализа и моделирования информационных потоков (CASE-системы); системы мониторинга сетей, в том числе системы обнаружения и предотвращения вторжений (IDS/IPS), системы предотвращения утечек конфиденциальной информации (DLP-системы); анализаторы протоколов; антивирусные средства; межсетевые экраны; криптографические средства, например, шифрование, цифровая подпись; системы резервного копирования; системы бесперебойного питания; генераторы напряжения; системы аутентификации такие как пароль, ключ доступа (физический или электронный), сертификат, биометрия; средства предотвращения взлома и краж оборудования; средства контроля доступа в помещения; инструментальные средства анализа систем защиты 1 .

1.1 Экранирование

Экранирование электромагнитных волн является одним из наиболее существенных средств защиты от утечки информации по техническим каналам.

Экранирование представляет собой локализация электромагнитной энергии в рамках какого-либо пространства преграждением её распространения 2 . Например, развязывающий фильтр – это устройство, которое ограничивает распространение помехи по общей для источника и приемника наводки линиям связи.

Использование качественных экранов даёт возможность решать многие проблемы, из которых можно выделить проблемы защиты информации в помещениях и технических каналах, проблемы электромагнитной совместимости устройств при их одновременном применении, проблемы защиты людей от повышенного уровня электромагнитных полей и создание благоприятной экологической обстановки около работающих электроустановок и СВЧ-устройств.

В общем случае под экранированием можно понимать и защиту устройств от влияния внешних полей, и локализацию излучения каких-либо средств 3 . Во всяком случае, эффективность экранирования характеризуется степенью уменьшения силы составляющих поля (электрической или магнитной) при отсутствии и наличии экрана.

Экранироваться могут не только отдельные блоки аппаратуры и их соединительные линии, но и помещения в целом (рисунок 1) 4 .

Рисунок 1 – Схема экранированного помещения

1.2 Безопасность оптоволоконных кабельных систем

Несмотря на многочисленные достоинства оптоволоконных кабелей и их высокую помехозащищённость, они также имеют недостатки, основным из которых является возможность утечки информации за счёт побочного электромагнитного излучения и наводок (ПЭМИН) в радиочастотном и в оптическом диапазонах.

Для предотвращения атак злоумышленников, которые снабжены специальной техникой, можно применять внутренние силовые металлические конструкции оптоволоконных кабелей в роли сигнальных проводов. При этом без нарушения целостности силовых конструкций будет невозможен доступ к оптоволоконному кабелю. А нарушение целостности вызовет срабатывание в центре контроля за оптоволоконной системой сигнализирующих устройств. Для реализации подобной охранной системы практически не требуется дополнительного оборудования.

Также к проблемам оптоволоконного кабеля можно отнести небольшую механическую прочность и долговечность в сопоставлении, например, с электрическим кабелем и уменьшение чувствительности при влиянии ионизирующих излучений. Однако при хорошем заземлении экранирование не только снижает на несколько порядков собственные излучения кабелей, но и уменьшает электрический потенциал корпусов активных устройств 5 .

1.3 Фильтрация сигналов

Одним из методов устранения опасных сигналов, которые циркулируют в аппаратных средствах и системах обработки информации, служит фильтрация сигналов. Фильтрация в источниках электромагнитных полей и наводок производится для создания препятствия к распространению нежелательных электромагнитных колебаний за пределы источника опасного сигнала.

В цепях питания для фильтрации сигналов применяют разделительные трансформаторы и помехоподавляющие фильтры.

Разделительные трансформаторы предназначены для:

• разделения по цепям питания источников и приёмников наводки, если они подсоединены к одним и тем же цепям переменного тока;

• устранение ассиметричных наводок;

• ослабление симметричных наводок на вторичную обмотку.

Помехоподавляющие фильтры вызывают уменьшение воздействия нелинейных сигналов в разных участках частотного диапазона. Их основное значение заключается в пропускании без ослабления сигналов с частотами в рабочей полосе, и подавлять сигналы за пределами рабочей полосы.

Некоторые образцы и их характеристики сетевых помехоподавляющих фильтров отечественного производства 6 представлены на рисунке 2.

Рисунок 2 – Примеры сетевых фильтров

1.4 Системы линейного зашумления

Для маскировки наведённых опасных сигналов в посторонних проводниках и соединительных линиях, которые выходят за рамки зоны контроля, используются системы линейного зашумления.

В самом простом виде в качестве системы линейного зашумления применяется генератор шумового сигнала, который создаёт с заданными спектральными, временными и энергетическими характеристиками шумовое маскирующее напряжение. В практическом смысле подобные системы наиболее часто применяются для зашумления линий электропитания (осветительной и розеточной сети).

Например, генератор шума по сети электропитания IMPULSE (рисунок 3) 7 предназначен для блокирования каналов несанкционированного съёма информации из помещений по сети 220 В/50 Гц и линиям заземления. Он предназначен для нейтрализации аппаратуры, которая в роли канала передачи сигналов использует сеть электропитания.

Рисунок 3 – Сетевые генераторы шума

1.5 Способы предотвращения утечки информации через побочные электромагнитные излучения и наводки персонального компьютера

В качестве технических мер исключения возможностей перехвата информации за счёт ПЭМИН ПК можно назвать следующие способы:

    • доработка средств вычислительной техники для снижения уровня излучений;
    • электромагнитное экранирование помещений, где установлена вычислительная техника;
    • активная радиотехническая маскировка (зашумление).

    Доработка средств вычислительной техники производится организациями, которые имеют лицензии Гостехкомиссии России. При применении разнообразных радиопоглощающих материалов и схемотехнических решений уровень излучений вычислительной техники значительно уменьшается.

    Посредством активной радиотехнической маскировки создаётся и непосредственно вблизи от вычислительной техники излучается маскирующий сигнал.

    При этом возможности энергетической активной маскировки могут быть в полной мере реализованы лишь тогда, когда уровень излучений персонального компьютера значительно меньше норм на допускаемые радиопомехи от вычислительной техники. В ином случае средство активной энергетической маскировки создаёт помехи разным радиоустройствам, которые находятся вблизи от защищаемого компьютера. При этом необходимо согласование его установки со службой радиоконтроля.

    Генераторы шума, приведённые на рисунке 4, реализуются в виде отдельной платы, которая встраивается в свободный слот системного блока компьютера, и питается от его системной шины 8 .

    Рисунок 4 – Генераторы шума Ш-К-1000

    2 Программно-техническая защита информации

    2.1 Идентификация и аутентификация

    Однако в вычислительных сетях надёжная идентификация и аутентификация по некоторым принципиальным причинам затруднена.

    Во-первых, вычислительная сеть базируется на информации в том виде, в каком она получена, иными словами, источник информации является неизвестным. К примеру, злоумышленник мог применить чужие перехваченные данные. Таким образом, важно принимать меры для безопасного ввода и передачи идентификационных и аутентификационных данных, а в сетях это сопряжено с определёнными специфическими трудностями.

    Во-вторых, практически все аутентификационные данные можно узнать, украсть или подделать.

    В-третьих, существует некоторое противоречие между надёжностью аутентификации и удобствами пользователя и системного администратора. Например, с точки зрения безопасности нужно с определённой частотой получать от пользователя повторно аутентификационные данные, поскольку его местом мог воспользоваться другой человек, а это повышает риск подглядывания за вводом.

    В-четвёртых, чем надёжнее средство защиты, тем оно дороже.

    Поэтому нужно находить компромисс между надёжностью, доступностью по стоимости и удобством применения и администрирования средств идентификации и аутентификации. Компромисс, как правило, достигается при сочетании двух первых из перечисленных основных механизмов проверки подлинности.

    Самым распространённым инструментом аутентификации служат пароли 9 . Система сопоставляет введённый и заданный для конкретного пользователя пароль. Когда они совпадают, подлинность пользователя является доказанной. Другим постепенно набирающим популярность и обеспечивающим большую эффективность инструментом являются секретные криптографические ключи пользователей.

    Основным достоинством парольной аутентификации является простота и привычность. Пароли встроены в операционные системы и другие сервисы. Пароли при правильном применении могут обеспечить достаточную для большинства пользователей степень безопасности. Однако по набору характеристик их можно назвать и наиболее слабым средством проверки подлинности 10 . Надёжность паролей обеспечивается способностью хранить их в тайне. Но ввод пароля можно подсмотреть, пароль можно угадать методом подбора. Зашифрованный файл паролей, доступный на чтение, можно скопировать и запрограммировать полный перебор.

    Пароли являются уязвимыми и к электронному перехвату. Эта уязвимость является наиболее существенным недостатком, который невозможно устранить улучшением администрирования или обучением пользователей. Практически единственный выход состоит в применении криптографии для шифрования паролей перед передачей по линиям связи или в отсутствии их передачи.

    Но есть меры, которые позволяют существенно повысить надёжность парольной защиты:

    В наше время ни у кого не вызывает сомнений, что одной из самых актуальных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
    Факторами, которые приводят к утрате, порче или утечке информации являются:
    сбой в сети электропитания компьютера, сбои дисковых систем;
    стихийное бедствие, например наводнение, приводящее либо к утрате информации, либо к уничтожению аппаратных элементов;
    неисправность устройств или программного обеспечения;

    Вложенные файлы: 1 файл

    Защита информации.docx

    Защита информации в компьютерных сетях.

    В наше время ни у кого не вызывает сомнений, что одной из самых актуальных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.

    Факторами, которые приводят к утрате, порче или утечке информации являются:

    1. сбой в сети электропитания компьютера, сбои дисковых систем;
    2. стихийное бедствие, например наводнение, приводящее либо к утрате информации, либо к уничтожению аппаратных элементов;
    3. неисправность устройств или программного обеспечения;
    4. заражение компьютера или системы вирусами;
    5. несанкционированный доступ, несанкционированное копирование, уничтожение или подделка информации и другие.

    Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

    Сейчас важно, чтобы информация, исключительное право на пользование которой принадлежит определенным лицам, была защищена.

    Некоторые исследования показали, что существует множество возможных направлений защиты информации и путей устранения несанкционированного доступа в системах и сетях. Безопасность информации достигается комплексом организационных, технических и программных мер.

    1. Организационные меры:
      • Документы, регламентирующие и обеспечивающие деятельность должностных лиц, работающих в той или другой организации по защите информации;
      • Подбор и подготовка персонала для работы;
      • Создание охраны и другое.
      1. Технические меры:
        • Возможности по защите информации, заложенные при разработке тех или иных устройств компьютера;
        • Защита информации с помощью специальных ключей и другое.
        1. Программные меры:
          • Способы защиты информации, заложенные в операционных системах и различных приложениях;
          • Различные служебные программы;
          • Антивирусные программы;
          • Программы кодирования информации.

          Теперь рассмотрим средства защиты информации.

          Для решения проблемы защиты информации были произведены множество исследований и, используемыми для создания механизмов защиты принято считать, во-первых технические средства. Они реализуются в виде электронных устройств, которые разделили на аппаратные и физические.

          Аппаратные – это такие устройства, которые встроены непосредственно в устройство, например схемы защиты полей памяти по ключу, специальные регистры и др.

          Физические – это оборудование, реализуемые в виде автономных устройств и систем, например оборудования охранной сигнализации и наблюдения и др.

          Во-вторых, программные средства, которые предназначены для выполнения функций, связанных непосредственно с защитой информации.

          Изучая концепции защиты информации, специалисты пришли к выводу, что использование таких методов защиты не приводит к надежному сохранению информации. Для полной защиты информации необходим комплексный подход к использованию и развитию всех средств защиты данных. Поэтому были созданы следующие способы защиты информации:

          1. Маскировка – это способ защиты информации в сети путем её криптографической обработки.

          Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

          Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

          В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

          1. Электронная подпись – способ защиты электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

          Главное, что защитные свойства электронной цифровой подписи могут быть выше, чем ручной. Так, например, электронный документ, подписанный электронной подписью, нельзя изменить. В противном случае будет обнаружено несоответствие подписи содержанию документа.

          1. Аутентификация - это проверка подлинности предъявленного пользователем идентификатора.

          Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

          Положительным результатом аутентификации (кроме установления доверительных отношений и выработки сессионного ключа) является авторизация пользователя, т. е. предоставление ему прав доступа к ресурсам, определенным для выполнения его задач.

          Одной из схем аутентификации является использование стандартных паролей. Пароль – совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей.

          1. Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

          Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

          Аналогичное название – Брандмауэры. Это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.

          Современная система защиты информации должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому её применению, как:

            • Комплексность - возможность установки разнообразных режимов защищённой обработки данных с учётом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя;
            • совместимость - система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищённый режим работы компьютера в вычислительной сети;
            • переносимость - возможность установки системы на различные типы компьютерных систем, включая портативные;
            • удобство в работе - система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей;
            • работа в масштабе реального времени - процессы преобразования информации, включая маскировку, должны выполняться с большой скоростью;
            • высокий уровень защиты информации;
            • минимальная стоимость системы.

            В последние годы в связи с развитием компьютерных сетей и ростом спроса на электронные услуги ситуация в сфере информационной безопасности серьезно обострилась, а вопрос стандартизации подходов к решению проблемы информационной безопасности стал особенно актуальным.

            Реализация решений, обеспечивающих безопасность информационных ресурсов, существенно повышает эффективность всего процесса информатизации в организации, обеспечивая целостность, подлинность и конфиденциальность важной деловой информации, циркулирующей в локальных и глобальной информационных средах.

            Стремительный рост популярности интернет-технологий сопровождается ростом серьёзных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д.

            Каждый день хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощренными по воздействию и несложными в исполнении. Этому способствуют два основных фактора.

            Во-первых, это повсеместное проникновение Интернета. Сегодня к этой сети подключены миллионы компьютеров. Многие миллионы компьютеров будут подключены к интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным сетям постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе.

            Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает требования к уровню знаний злоумышленника. Раньше от хакера требовались хорошие знания и навыки программирования, чтобы создавать и распространять вредоносные программы.

            Теперь для того, чтобы получить доступ к хакерскому средству, нужно просто знать IP – адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.

            Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и атаками на корпоративные сети, имеющие выход в общедоступные сети передачи данных.

            По мере развития и усложнения инфраструктуры информационных технологий автоматически растет количество потенциальных угроз и рисков. Кроме того, угрозы становятся все более изощренными, поскольку хакеры, спамеры и иные злоумышленники активно берут на вооружение возможности, открывающиеся по мере развития информационных технологий.

            По их мнению, будет наблюдаться постепенное смещение вектора сетевых атак в сторону атак через широко востребованные фаилообменные сети.

            Основными причинами возникновения эпидемий по-прежнему будут обнаруженные уязвимости в пользующемся популярностью программном обеспечении.

            Все это существенно повлияют на развитие средств защиты, и разработчики антивирусов будут стремиться блокировать угрозы на самом раннем этапе их внедрения в систему, так как в противном случае избавиться от проникшей вредоносной программы будет практически невозможно.

            Для поиска решений проблем информационной безопасности при работе в сети Интернет был создан независимый консорциум ISTF (Internet Security Task Force) – общественная организация, состоящая из представителей и экспертов компаний-поставщиков средств информационной безопасности, электронного бизнеса и провайдеров интернет-инфраструктуры. Цель этого консорциума – разработка технических, организационных и операционных руководств по безопасности деятельности в Интернете.

            Пользователи предполагают иметь одно устройство, решающее весь комплекс задач по защите сети и при этом объединяющее в себе решения производителей-лидеров по каждому из направлений сетевой безопасности. Поэтому в ближайшие годы можно ожидать развитие многофункционального устройства UTM (Unified Threat Management) , в котором будут присутствовать сразу несколько защитных решений. Это устройство позволит сократить издержки и при этом обеспечить высокий уровень защиты.

            Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.

            1. Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

            2. Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.

            3. VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:

            - PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),

            - PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),

            - IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.)

            Аппаратные средства защиты информации

            К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

            - специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

            - устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

            - схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

            - устройства для шифрования информации (криптографические методы).

            Защита от воздействия вредоносных программ

            В настоящее время одним из основных вопросов обеспечения безопасности информации является защита от вредоносных программ. Существует огромное множество разновидностей вредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы, - и с каждым днем их становится все больше и больше. Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.

            Одно из главных преимуществ данного решения - рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.

            Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).

            И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.

            Преимущества данного решения заключаются:

            - в использовании продуктов мировых лидеров;

            - в централизованном управлении всей подсистемой защиты от вредоносных программ;

            - в автоматическом обновлении антивирусных баз;

            - в тесном взаимодействии антивирусных средств всех уровней подсистемы и т. д.

            Защита от компьютерных вирусов.

            Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

            Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

            - использование антивирусных мониторов;

            - использование антивирусов, встроенных в BIOS компьютера.

            Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.

            Особенности защиты корпоративной интрасети

            Корпоративня интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.

            Для надежной защиты корпоративной интрасети необходимо установить антивируы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.

            Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.

            Защита почтовых серверов.

            Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.

            Защита нестандартных информационных систем

            Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний сканер, работающий в режиме командной строки.

            3.4 Защита от внутренних угроз

            При поступлении на работу работодатель должен провести проверку личности.

            Методы изучения личности.

            - Изучения жизненного пути личности.

            - Изучение мнения коллектива(ов) в котором работает(ал) человек.

            - Изучения ближнего окружения.

            - Изучения высказывания личности о своей роли в коллективе и.т.д.

            Эти методы помогают побольше узнать о человеке.

            Качества не способствующие к доверенности тайны:

            - Разочарование в себе

            - Отчуждение от коллег по работе

            - Недовольство своим служебным положением

            - Употребление наркотиков и алкоголя

            Мотивация – процесс побуждения себя и других к деятельности для достижения личных целей или целей организации.

            В первую очередь среди мотивов следует выделить: интерес к деятельности чувство долга, стремление к профессиональному росту.

            Так – же начальник должен одинаково относиться ко всем работникам, поощрять и развивать подчинённых за их творческие способности, продвигать подчинённых по карьерной лестнице и т. д.

            Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих.

            Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

            Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.

            Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

            Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.

            1. Firewalls - брандмауэры (дословно firewall — огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

            2. Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.

            3. VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:

            - PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),

            - PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),

            - IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.)

            Аппаратные средства защиты информации

            К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

            - специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

            - устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

            - схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

            - устройства для шифрования информации (криптографические методы).

            Защита от воздействия вредоносных программ

            В настоящее время одним из основных вопросов обеспечения безопасности информации является защита от вредоносных программ. Существует огромное множество разновидностей вредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы, - и с каждым днем их становится все больше и больше. Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.

            Одно из главных преимуществ данного решения - рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.

            Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).

            И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.

            Преимущества данного решения заключаются:

            - в использовании продуктов мировых лидеров;

            - в централизованном управлении всей подсистемой защиты от вредоносных программ;

            - в автоматическом обновлении антивирусных баз;

            - в тесном взаимодействии антивирусных средств всех уровней подсистемы и т. д.

            Защита от компьютерных вирусов.

            Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

            Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

            - использование антивирусных мониторов;

            - использование антивирусов, встроенных в BIOS компьютера.

            Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.

            Особенности защиты корпоративной интрасети

            Корпоративня интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.

            Для надежной защиты корпоративной интрасети необходимо установить антивируы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.

            Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.

            Защита почтовых серверов.

            Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.

            Защита нестандартных информационных систем

            Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний сканер, работающий в режиме командной строки.

            3.4 Защита от внутренних угроз

            При поступлении на работу работодатель должен провести проверку личности.

            Методы изучения личности.

            - Изучения жизненного пути личности.

            - Изучение мнения коллектива(ов) в котором работает(ал) человек.

            - Изучения ближнего окружения.

            - Изучения высказывания личности о своей роли в коллективе и.т.д.

            Эти методы помогают побольше узнать о человеке.

            Качества не способствующие к доверенности тайны:

            - Разочарование в себе

            - Отчуждение от коллег по работе

            - Недовольство своим служебным положением

            - Употребление наркотиков и алкоголя

            Мотивация – процесс побуждения себя и других к деятельности для достижения личных целей или целей организации.

            В первую очередь среди мотивов следует выделить: интерес к деятельности чувство долга, стремление к профессиональному росту.

            Так – же начальник должен одинаково относиться ко всем работникам, поощрять и развивать подчинённых за их творческие способности, продвигать подчинённых по карьерной лестнице и т. д.

            Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих.

            Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

            Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.

            Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

            Читайте также: