Защита информации в компьютерных сетях

Автор: Пользователь скрыл имя, 12 Октября 2011 в 00:38, реферат

Описание работы

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Работа содержит 1 файл

Введение.doc

— 96.00 Кб (Скачать)

      Введение 

      Нынешний  век, наверно, уже войдет в историю  человечества как век информации, и роль информации в жизни цивилизации  все возрастает. Информация сегодня  – это и средство обеспечения  успеха в бизнесе, и объект самой  серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий. 

      Проблемы  защиты данных

      Основной  особенностью любой современной  сетевой системы является то, что  ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.

     Под удаленной атакой понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы. 

      При рассмотрении проблем защиты данных в сети прежде всего возникает  вопрос о классификации сбоев  и нарушений прав доступа, которые  могут привести к уничтожению  или нежелательной модификации  данных. Среди таких потенциальных “угроз” можно выделить:

      1. Сбои оборудования:

- сбои кабельной  системы;

- перебои электропитания;

- сбои дисковых  систем;

- сбои систем архивации  данных;

- сбои работы серверов, рабочих станций,  сетевых карт и  т.д.

      2. Потери информации  из-за некорректной работы ПО:

      - потеря или изменение  данных при ошибках  ПО;

      - потери при заражении  системы компьютерными  вирусами;

      3. Потери, связанные  с несанкционированным  доступом :

      - несанкционированное  копирование, уничтожение  или

      подделка  информации;

      - ознакомление с конфиденциальной информацией,  составляющей тайну, посторонних лиц;

      4. Потери информации, связанные с неправильным  хранением архивных  данных.

      5. Ошибки обслуживающего  персонала и пользователей:

      - случайное уничтожение  или изменение  данных;

      - некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению  данных; 

      Из  высокой ценности информации и всё  более возрастающей роли её в жизни  людей наиболее опасной проблемой  защиты информации является несанкционированный доступ.

      В настоящее время злоумышленнику не составит особого труда проникнуть в ваш компьютер или сеть. В  Интернете публикуется огромное количество найденных уязвимостей  в популярных программных проектах, которые присутствуют практически  на каждом компьютере. В ужасно популярной ОС Windows  найдено огромное количество уязвимостей, дающих возможность без проблем получить, как удалённо, так и локально, права администратора. Одна из таких уязвимостей в службе RPC послужила причиной эпидемии, вызванной вирусом MyDoom. Было заражёно практически 2\3 всех компьютеров, так или иначе связанных с Internet.

      Известные сетевые ОС типа Unix, тоже не избежали ошибок в своём коде. Порой встречаются ошибки посерьёзнее, чем те, что найдены в Windows, хотя сетевые системы должны быть куда более защищены, ведь на них работают сразу несколько пользователей, а следовательно получение абсолютных прав на одной сетевой ОС означает, что файлы пользователей, которые хранит эта система уже не являются таковыми, т.к. хакер без труда может посмотреть, отредактировать и удалить их. 
 
 
 

      Средства  защиты информации

      Основными средствами для решения проблемы защиты информации, используемыми для  создания механизмов защиты принято  считать:

     1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

     -    аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

     -  физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

      2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

      В ходе развития концепции защиты информации специалисты пришли к выводу, что  использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексный подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации :

      1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

      2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

     3.  Маскировка - способ защиты информации в сети путем ее криптографической обработки. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

     4.  Регламентация - заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение сети (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

     5.  Принуждение - пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

     Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.

     Организационными  средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации сети для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы сети на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

     К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

     К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

Физическая  защита данных 

Кабельная система

      Кабельная система остается главной “ахилессовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

      Наилучшим образом избавить себя от “головной боли”  по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX  SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

      Понятие “структурированность” означает, что кабельную систему здания можно разделить на несколько  уровней в зависимости от назначения и месторасположения компонентов  кабельной системы. Например, кабельная  система SYSTIMAX  SCS  состоит из :

      - Внешней подсистемы (campus subsystem)

      - Аппаратных (equipment room)

      - Административной подсистемы (administrative subsystem)

      - Магистрали  (backbone cabling)

      - Горизонтальной подсистемы (horizontal subsystem)

      - Рабочих мест (work location subsystem)

      Внешняя подсистема состоит из медного оптоволоконного  кабеля, устройств электрической  защиты и заземления и связывает  коммуникационную и обрабатывающую аппаратуру в здании (или комплексе  зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий и внутренними.

      Аппаратные  служат для размещения различного коммуникационного  оборудования, предназначенного для  обеспечения работы административной подсистемы.

      Административная  подсистема предназначена для быстрого и легкого управления кабельной системы SYSTIMAX  SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

      Магистраль  состоит из медного кабеля или  комбинации медного и оптоволоконного  кабеля и вспомогательного оборудования. Она связывает между собой  этажи здания или большие площади  одного и того же этажа.

      Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.

      И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы.

      Наилучшим способом защиты кабеля от является прокладка  кабелей с использованием в различной  степени защищенных коробов. При  прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования :

Информация о работе Защита информации в компьютерных сетях