Основы информационной безопасности

Автор: Пользователь скрыл имя, 23 Октября 2011 в 17:21, контрольная работа

Описание работы

Защита информации от потери и разрушения.
Защита информации от несанкционированного доступа.
Обеспечение защиты информации в компьютерных сетях.
Организация защиты информации в корпоративных сетях.

Работа содержит 1 файл

11_osnovy_informacionnoi_bezopasnosti.doc

— 92.00 Кб (Скачать)

      Угрозы  безопасности сети

      Пути  утечки информации и несанкционированного доступа в компьютерных сетях  в основной своей массе совпадают с таковыми в автономных системах (см. выше). Дополнительные возможности возникают за счет существования каналов связи и возможности удаленного доступа к информации. К ним относятся:

  • электромагнитная подсветка линий связи;
  • незаконное подключение к линиям связи;
  • дистанционное преодоление систем защиты;
  • ошибки в коммутации каналов;
  • нарушение работы линий связи и сетевого оборудования.

      Вопросы безопасности сетей решаются в рамках архитектуры безопасности, в структуре  которой различают:

  • угрозы безопасности;
  • службы (услуги) безопасности;
  • механизмы обеспечения безопасности.

      Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

      Угрозы  принято делить на:

  1. непреднамеренные, или случайные;
  2. умышленные.

      Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т. п.

      Умышленные  угрозы преследуют цель нанесения ущерба пользователям и абонентам сети и в свою очередь подразделяются на активные и пассивные.

      Пассивные угрозы направлены на несанкционированное использование информационных ресурсов сети, но при этом не оказывают влияния на ее функционирование. Примером пассивной угрозы является получение информации, циркулирующей в каналах сети, посредством прослушивания.

      Активные  угрозы имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или операционной системы, искажение сведений в пользовательских базах данных или системной информации и т. п.

      К основным угрозам  безопасности относятся:

  • раскрытие конфиденциальной информации;
  • компроментация информации;
  • несанкционированный обмен информацией;
  • отказ от информации;
  • отказ в обслуживании;
  • несанкционированное использование ресурсов сети;
  • ошибочное использование ресурсов сети.

      Угрозы раскрытия конфиденциальной информации реализуются путем несанкционированного доступа к базам данных.

      Компрометация информации реализуется посредством внесения несанкционированных изменений в базы данных.

      Несанкционированное использование ресурсов сети является средством раскрытия или компрометации информации, а также наносит ущерб пользователям и администрации сети.

      Ошибочное использование ресурсов является следствием ошибок, имеющихся в программном обеспечении ЛВС.

      Несанкционированный обмен информацией  между абонентами сети дает возможность получать сведения, доступ к которым запрещен, т.е. по сути приводит к раскрытию информации.

      Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки.

      Отказ в обслуживании представляет собой весьма распространенную угрозу, источником которой является сама сеть. Подобный отказ особенно опасен в случаях, когда задержка с предоставлением ресурсов сети может привести к тяжелым для абонента последствиям.

      Службы  безопасности сети

      Службы  безопасности сети указывают направления  нейтрализации возможных угроз безопасности. Службы безопасности находят свою практическую реализацию в различных механизмах безопасности. Одна и та же служба безопасности может быть реализована с использованием разных механизмов безопасности или их совокупности.

      Международная организация стандартизации (МОС) определяет следующие службы безопасности:

  1. аутентификация (подтверждение подлинности);
  2. обеспечение целостности;
  3. засекречивание данных;
  4. контроль доступа;
  5. защита от отказов.

      Механизмы безопасности

      Среди механизмов безопасности сетей, предусмотренных МОС, обычно выделяют следующие основные:

  • шифрование;
  • контроль доступа;
  • цифровая подпись;

      Шифрование применяется для реализации служб засекречивания и используется в ряде других служб.

      Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.

      Самым распространенным и одновременно самым  ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым приметам личности, так называемые биометрические методы.

      Цифровая  подпись используется для реализации служб аутентифиации и защиты от отказов. По своей сути она призвана служить электронным аналогом реквизита подпись, используемого на бумажных документах. Механизм цифровой подписи базируется на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя.

      Дополнительными механизмами безопасности, предусмотренными МОС, являются следующие:

  • обеспечение целостности данных;
  • аутентификация;
  • подстановка трафика;
  • управление маршрутизацией;
  • арбитраж.
 

4. Организация защиты  информации в корпоративной  сети 

      Обеспечение безопасности информации в крупных автоматизированных системах является сложной задачей. Реальную стоимость содержащейся в таких системах информации подсчитать сложно, а безопасность информационных ресурсов трудно измерить или оценить.

      Объектом  защиты в современных АИС выступает территориально распределенная гетерогенная сеть со сложной структурой, предназначенная для распределенной обработки данных, часто называемая корпоративной сетью. Характерной особенностью такой сети является то, что в ней функционирует оборудование самых разных производителей и поколений, а также неоднородное программное обеспечение, не ориентированное изначально на совместную обработку данных.

      Решение проблем безопасности АИС заключается  в построении целостной системы  защиты информации. При этом защита от физических угроз, например доступа в помещения и утечки информации за счет ПЭМИ, не вызывает особых проблем. На практике приходится сталкиваться с рядом более общих вопросов политики безопасности, решение которых обеспечит надежное и бесперебойное функционирование информационной системы. Главными этапами построения политики безопасности являются следующие:

  • обследование информационной системы на предмет установления ее организационной и информационной структуры и угроз безопасности информации;
  • выбор и установка средств защиты;
  • подготовка персонала работе со средствами защиты;
  • организация обслуживания по вопросам информационной безопасности;
  • создание системы периодического контроля информационной безопасности ИС.

      В результате изучения структуры ИС и  технологии обработки данных в ней разрабатывается Концепция информационной безопасности ИС, на основе которых в дальнейшем проводятся все работы по защите информации в ИС. В концепции находят отражение следующие основные моменты:

  • организация сети организации;
  • существующие угрозы безопасности информации, возможности их реализации и предполагаемый ущерб от этой реализации;
  • организация хранения информации в ИС;
  • организация обработки информации; (на каких рабочих местах и с помощью какого программного обеспечения);
  • регламентация допуска персонала к той или иной информации;
  • ответственность персонала за обеспечение безопасности.

      В конечном итоге на основе Концепции  информационной безопасности ИС создается  схема безопасности, структура которой должна удовлетворять следующим условиям:

  1. Защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи.
  2. Разграничение потоков информации между сегментами сети.
  3. Защита критичных ресурсов сети.
  4. Защита рабочих мест и ресурсов от несанкционированного доступа (НСД).
  5. Криптографическая защита информационных ресурсов.

      В настоящее время не существует однозначного решения, аппаратного или программного, обеспечивающего выполнение одновременно всех перечисленных условий. Требования конкретного пользователя по защите информации в ИС существенно разнятся, поэтому каждая задача решается часто индивидуально с помощью тех или иных известных средств защиты. Считается нормальным, когда 10 – 15% стоимости информации тратится на продукты, обеспечивающие безопасность функционирования сетевой информационной системы.

      Защита  от несанкционированного проникновения и  утечки информации

      Основным  источником угрозы несанкционированного проникновения в АИС является канал подключения к внешней  сети, например, к Internet. Вероятность реализации угрозы зависит от множества факторов, поэтому говорить о едином способе защиты в каждом конкретном случае не представляется возможным. Распространенным вариантом защиты является применение межсетевых экранов или брандмауэров.

      Брандмауэрбарьер между двумя сетями: внутренней и внешней, обеспечивает прохождение входящих и исходящих пакетов в соответствии с правилами, определенными администратором сети. Брандмауэр устанавливается у входа в корпоративную сеть и все коммуникации проходят через него. Возможности межсетевых экранов позволяют определить и реализовать правила разграничения доступа как для внешних, так и для внутренних пользователей корпоративной сети, скрыть, при необходимости, структуру сети от внешнего пользователя, блокировать отправку информации по "запретным" адресам, контролировать использование сети и т.д. Вход в корпоративную сеть становится узким местом, прежде всего для злоумышленника.

      Разграничение потоков информации между сегментами сети

      В зависимости от характера информации, обрабатываемой в том или ином сегменте сети, и от способа взаимодействия между сегментами реализуют один из следующих вариантов.

      В первом варианте не устанавливается  никакого разграничения информационных потоков, т.е. защита практически отсутствует. Такой вариант оправдан в случаях, когда ни в одном из взаимодействующих сегментов не хранится и не обрабатывается критичная информация или когда сегменты сетевой информационной системы содержат информацию одинаковой важности и находятся в одном здании, в пределах контролируемой зоны.

      Во  втором варианте разграничение достигается  средствами коммуникационного оборудования (маршрути-заторы, переключатели и  т.п.). Такое разграничение не позволяет  реализовать защитные функции в  полном объеме поскольку, во-первых, коммуникационное оборудование изначально не рассматривается как средство защиты и, во-вторых, требуется детальное представление о структуры сети и циркулирующих в ней информационных потоков.

Информация о работе Основы информационной безопасности