Захист інформації в мережі Internet

Автор: Пользователь скрыл имя, 31 Октября 2012 в 22:55, реферат

Описание работы

Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що споконвічна простота доступу в Internet - гірше злодійства, тому що користувач може навіть і не довідатися, що в нього були скопійовані - файли і програми, не говорячи вже про можливість їхнього псування і коректування.

Содержание

1. Проблеми захисту інформації …………………………………………… 3
2. Інформаційна безпека й інформаційні технології……………………….. 5
3. Засоби захисту інформації………………………………………………… 7
4. Інформаційна безпека в Intranet………………………………………….. 8
5. Висновок………………………………………………………………….... 11
6. Список використаної літератури…………………………………………. 12

Работа содержит 1 файл

Реферат.docx

— 29.58 Кб (Скачать)

МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ  МОЛОДІ ТА СПОРТУ УКРАЇНИ

ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД

«КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ

імені Вадима Гетьмана»

Кафедра інформаційного менеджменту

 

 

 

Реферат

на тему: «Захист інформації в мережі Internet»

з навчальної дисципліни: «Інтернет  технології в бізнесі»

 

 

 

 

 

 

Виконав: студент 2 курсу

6507 спеціальності, 3 групи

Міхальов Петро

Викладач:

       Ус Роман Леонідович

 

 

Київ – 2012

Зміст

1. Проблеми захисту інформації …………………………………………… 3

2. Інформаційна безпека  й інформаційні технології……………………….. 5 

3. Засоби захисту інформації………………………………………………… 7

4. Інформаційна безпека  в Intranet………………………………………….. 8

5. Висновок………………………………………………………………….... 11

6. Список використаної літератури…………………………………………. 12

 

1. Проблеми захисту  інформації

Internet і інформаційна безпека  несумісні по самій природі  Internet. Вона народилася як чисто  корпоративна мережа, однак, у  даний час за допомогою єдиного  стека протоколів TCP/IP і єдиного  адресного простору поєднує не  тільки корпоративні і відомчі  мережі (освітні, державні, комерційні, військові і т.д.), що є, по  визначенню, мережами з обмеженим  доступом, але і рядових користувачів, що мають можливість одержати  прямий доступ у Internet зі своїх  домашніх комп'ютерів за допомогою  модемів і телефонної мережі  загального користування.

Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що споконвічна  простота доступу в Internet - гірше злодійства, тому що користувач може навіть і не довідатися, що в нього були скопійовані - файли і програми, не говорячи вже  про можливість їхнього псування і коректування.

Що ж визначає бурхливий  ріст Internet, що характеризується щорічним подвоєнням числа користувачів? Відповідь  проста -“халява”, тобто дешевина програмного  забезпечення (TCP/IP), що у даний час  включена в Windows 95, легкість і дешевина доступу в Internet (або за допомогою IP-адреси, або за допомогою провайдера) і до усіх світових інформаційних  ресурсів.

Платою за користування Internet є загальне зниження інформаційної  безпеки, тому для запобігання несанкціонованого  доступу до своїх комп'ютерів усі  корпоративні і відомчі мережі, а  також підприємства, що використовують технологію intranet, ставлять фільтри (fire-wall) між внутрішньою мережею і Internet, що фактично означає вихід з єдиного  адресного простору. Ще велику безпеку  дасть відхід від протоколу TCP/IP і  доступ у Internet через шлюзи.

Цей перехід можна здійснювати  одночасно з процесом побудови всесвітньої  інформаційної мережі загального користування, на базі використання мережних комп'ютерів, що за допомогою мережної карти 10Base-T і кабельного модему забезпечують високошвидкісний доступ (10 Мбіт/с) до локального Web-сервера через мережу кабельного телебачення.

Для рішення цих і інших  питань при переході до нової архітектури Internet потрібно передбачити наступне:

По-перше, ліквідувати фізичний зв'язок між майбутньої Internet (який перетвориться у Всесвітню інформаційну мережу загального користування) і корпоративними і відомчими мережами, зберігши між ними лише інформаційний зв'язок через систему World Wide Web.

По-друге, замінити маршрутизатори на комутатори, виключивши обробку у вузлах IP-протоколу і замінивши його на режим трансляції кадрів Ethernet, при якому процес комутації зводиться до простої операції порівняння MAC-адрес.

По-третє, перейти в новий єдиний адресний простір на базі фізичних адрес доступу до середовища передачі (MAC-рівень), прив'язане до географічного розташування мережі, і 48-бітний створити адрес, що дозволяє в рамках, для більш ніж 64 трильйонів незалежних вузлів.

Безпека даних є однієї з головних проблем у Internet.  З'являються  всі нові і нові страшні історії  про те, як комп'ютерні зломщики, що використовують усе більш витончені  прийоми, проникають у чужі бази даних. Зрозуміло, усе це не сприяє популярності Internet у ділових колах. Одна тільки думка про те, що які-небудь хулігани, чи  що ще гірше, конкуренти, зможуть  одержати доступ до архівів комерційних  даних, змушує керівництво корпорацій відмовлятися від використання відкритих  інформаційних систем. Фахівці затверджують, що подібні побоювання безпідставні, тому що в компаній, що мають доступ і до відкритих частково до мереж, практично рівні шанси стати  жертвами комп'ютерного терору.

2.  Інформаційна  безпека й інформаційні технології 

На ранньому етапі автоматизації  впровадження банківських систем (і  взагалі засобів автоматизації  банківської діяльності) не підвищувало  відкритість банку. Спілкування  з зовнішнім світом, як і колись, йшло через операціоністів і кур'єрів, тому додаткова погроза безпеки  інформації виникала лише від можливих зловживань з боку фахівців, що працювали  в самому банку, по інформаційних  технологіях.

Стан змінився після того, як на ринку фінансових послуг стали  з'являтися продукти, саме виникнення яких було немислимо без інформаційних  технологій. У першу чергу це пластикові картки.  Поки обслуговування по картках  йшло в режимі голосової авторизації, відкритість інформаційної системи  банка підвищувалася незначно, але  потім з'явилися банкомати, POS-термінали, інші пристрої самообслуговування із засобів, що належать до інформаційної  системи банку, але розташовані  поза нею і доступні стороннім  для банку особам.

 Відкритість системи,  що підвищилася, зажадала спеціальних  мір для контролю і регулювання  обміну інформацією: додаткових  засобів ідентифікації й аутентифікації  особи, що запитує доступ до  системи (PIN-код, інформація про  клієнта на магнітній смузі  чи в пам'яті мікросхеми картки, шифрування даних, контрольні  числа й інші засоби захисту  карток), засоби криптозахисту інформації  в каналах зв'язку і т.д. 

Ще більше зрушення балансу  “захищеність-відкритість” убік останньої  пов'язане з телекомунікаціями. Системи  електронних розрахунків між  банками захистити відносно нескладно, тому що суб'єктами електронного обміну інформацією виступають самі банки. Проте, там, де захисту не приділялася  необхідна увага, результати були цілком передбачувані.  Найбільш кричущою є наша країна. Використання вкрай  примітивних засобів захисту телекомунікацій у 1992 р. привело до величезних утрат на фальшивих авізо.

Загальна тенденція розвитку телекомунікацій і масового поширення  обчислювальної техніки привела  зрештою до того, що на ринку банківських  послуг в усьому світі з'явилися  нові, чисто телекомунікаційні продукти, і в першу чергу системи Home Banking (вітчизняний аналог - “клієнт-банк”). Це зажадало забезпечити клієнтам цілодобовий  доступ до автоматизованої банківської  системи для проведення операцій, причому повноваження на здійснення банківських транзакцій одержав  безпосередньо клієнт. Ступінь відкритості  інформаційної системи банку  зросла майже до межі. Відповідно, вимагаються  особливі, спеціальні міри для того, щоб настільки ж значно не упала  її захищеність.

Нарешті, гримнула епоха  “інформаційної супермагістралі”: вибуховий  розвиток мережі Internet і зв'язаних з  нею послуг. Разом з новими можливостями ця мережа принесла і нові небезпеки. Здавалося б, яка різниця, яким чином  клієнт зв'язується з банком: по лінії, що комутується, подібної на модемний пул банківського вузла зв'язку, чи по IP-протоколі через Internet? Однак  у першому випадку максимально  можлива кількість підключень обмежується  технічними характеристиками модемного  пула, у другому ж можливостями Internet, що можуть бути істотно вище.  Крім того, сіткова адреса банку, у  принципі, загальнодоступна, тоді як телефонні  номери модемного пула можуть повідомлятися  лише зацікавленим особам. Відповідно, відкритість банку, чия інформаційна система зв'язана з Internet, значно вище, ніж у першому випадку. Так  тільки за п'ять місяців 1995 р. комп'ютерну мережу Citicorp зламували 40 разів! (Це свідчить, утім, не стільки про якійсь “небезпеці” Internet узагалі, скільки про недостатньо  кваліфіковану роботу адміністраторів  безпеки Citicorp.)

 

3. Засоби захисту  інформації

Зараз навряд чи комусь треба  доводити, що при підключенні до Internet Ви піддаєте ризику безпеку Вашої  локальної мережі і конфіденційність інформації, що міститься в ній. За даними CERT Coordination Center у 1995 році було зареєстровано 2421 інцидентів - зломів локальних мереж  і серверів. За результатами опитування, проведеного Computer Security Institute (CSI) серед 500 найбільш великих організацій, компаній і університетів з 1991 число незаконних вторгнень зросло на 48.9 %, а втрати, викликані цими атаками, оцінюються в 66 млн. доларів США.

Одним з найбільш розповсюджених механізмів захисту від интернетівських  бандитів - “хакерів” є застосування міжсіткових екранів - брендмауерів (firewalls).

Варто відзначити, що в наслідок непрофесіоналізму адміністраторів  і недоліків деяких типів брендмауерів біля 30% зломів відбувається після встановки  захисних систем.

Не слід думати, що усе  викладене вище - “заморські дивини”. Усім, хто ще не упевнений, що Україна  впевнено доганяє інші країни по кількості  зломів серверів і локальних мереж  і принесеному ними збитку, варто  познайомитися з тематичною добіркою матеріалів української преси і  матеріалами Hack Zone (Zhurnal.Ru).

Не дивлячись на удаваний правовий хаос у області яку розглядаємо, будь-яка діяльність по розробці, продажу  і використанню засобів захисту  інформації регулюється безліччю законодавчих і нормативних документів, а усі  використовувані системи підлягають обов'язкової сертифікації Державної  Технічної Комісії при президенті України.

 

 

4. Інформаційна безпека в Intranet

Архітектура Intranet має на увазі підключення до зовнішніх  відкритих мереж, використання зовнішніх  сервісів і надання власних сервісів зовні, що висуває підвищені вимоги до захисту інформації.

У Intranet-системах використовується підхід клієнт-сервер, а головна  роль на сьогоднішній день приділяється Web-сервісу. Web-сервери повинні підтримувати традиційні захисні засоби, такі як аутентифікація і розмежування доступу; крім того, необхідне забезпечення нових властивостей, особливо безпеки  програмного середовища і на серверної, і на клієнтської сторонах.

Такі, якщо говорити зовсім коротко, задачі в області інформаційної  безпеки, що виникають у зв'язку з  переходом на технологію Intranet. Далі ми розглянемо можливі підходи до їх рішення.

Формування режиму інформаційної  безпеки - проблема комплексна.

Заходи для її рішення  можна розділити на чотири рівні:

  • законодавчий (закони, нормативні акти, стандарти і т.п.);
  • адміністративний (дії загального характеру, що починаються керівництвом організації);
  • процедурний (конкретні міри безпеки, що мають справа з людьми);
  • програмно-технічний (конкретні технічні міри).

У такому порядку і буде побудований наступний виклад.

 

 

 

 

РОЗРОБКА СІТКОВИХ АСПЕКТІВ ПОЛІТИКИ БЕЗПЕКИ

Політика безпеки визначається як сукупність документованих управлінських  рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.

При розробці і проведенні її в життя доцільно керуватися наступними засадами:

  • неможливість минати захисні засоби;
  • посилення найслабшої ланки;
  • неможливість переходу в небезпечний стан;
  • мінімізація привілеїв;
  • поділ обов'язків;
  • ешелонування оборони;
  • розмаїтість захисних засобів;
  • простота і керованість інформаційної системи;
  • забезпечення загальної підтримки мір безпеки.

Пояснимо зміст перерахованих  принципів. Якщо в зловмисника чи незадоволеного користувача з'явиться  можливість минати захисні засоби, він, зрозуміло, так і зробить. Стосовно до міжсіткових екранів даний  принцип означає, що всі інформаційні потоки в мережі, що захищається, і  з її повинні проходити через  екран. Не повинно бути “таємних”  модемних чи входів тестових ліній, що йдуть в обхід екрана.

Надійність будь-якої оборони  визначається найслабшою ланкою. Зловмисник не буде боротись проти сили, він  віддасть перевагу легкій перемозі над  слабкістю. Часто найслабшою ланкою виявляється не комп'ютер чи програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.

Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставинах, у тому числі позаштатних, захисний засіб або цілком виконує свої функції, або цілком блокує доступ. Образно говорячи, якщо в міцності механізм звідного моста ламається, міст повинний залишатися в піднятому стані, перешкоджаючи проходу ворога.

Информация о работе Захист інформації в мережі Internet