Защита информации в локальных и глобальных сетях

Автор: Пользователь скрыл имя, 08 Декабря 2011 в 11:29, реферат

Описание работы

Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки).

Работа содержит 1 файл

реферат по инф-ке.docx

— 111.71 Кб (Скачать)

Введение.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем  мире, одна с другой.

Если  ранее сеть использовалась исключительно  в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные  задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Нынешний  век, наверно, уже войдет в историю  человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

   Вопрос защиты информации поднимается уже с тех пор,  как только  люди

научились  письменной  грамоте.  Всегда  существовала  информацию,   которую

должны  знать не все. Люди, обладающие такой  информацией, прибегали к  разным

способам  ее защиты. Из известных примеров это  такие  способы  как  тайнопись

(письмо  симпатическими чернилами), шифрование («тарабарская  грамота»,  шифр

Цезаря, более совершенные шифры  замены,  подстановки).  В настоящее время

всеобщей  компьютеризации благополучие и  даже жизнь многих людей  зависят  от

обеспечения  информационной  безопасности  множества   компьютерных   систем

обработки информации, а также контроля и  управления различными объектами.  К

таким  объектам   (их   называют   критическими)   можно   отнести   системы

телекоммуникаций, банковские системы, атомные  станции,  системы  управления

воздушным и наземным транспортом, а  также  системы   обработки  и   хранения

секретной  и конфиденциальной  информации. Для   нормального  и  безопасного

функционирования  этих систем  необходимо  поддерживать  их  безопасность  и

целостность.   
 

1. Проблемы защиты данных

      Основной  особенностью любой современной  сетевой системы является то, что  ее компоненты распределены в пространстве и связь между ними физически  осуществляется при помощи сетевых  соединений (коаксиальный кабель, витая  пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения  и данные, пересылаемые между объектами  распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.

      Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.  

      Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно  сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.  

      Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми  в пределах одной компьютерной системы, к ним применим специфический  вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки.

      Они характерны, во-первых, тем, что злоумышленник  может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки  становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.

      Под удаленной атакой понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Существует два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.

1.1 Потенциальные  угрозы

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить:

1. Сбои оборудования

- сбои кабельной  системы;

- перебои электропитания;

- сбои дисковых  систем;

- сбои систем архивации  данных;

 - сбои работы серверов, рабочих станций, сетевых карт и т.д. 

2. Потери информации  из-за некорректной  работы ПО:           

   - потеря или изменение данных при ошибках ПО;

   - потери при заражении системы компьютерными вирусами; 

3. Потери, связанные  с несанкционированным  доступом :

     - несанкционированное копирование, уничтожение или подделка  информации;

     - ознакомление с конфиденциальной информацией,  составляющей тайну, посторонних лиц; 

4. Потери информации, связанные с неправильным  хранением архивных  данных.

5. Ошибки обслуживающего  персонала и пользователей:

- случайное уничтожение  или изменение  данных;

- некорректное использование  программного и  аппаратного обеспечения,  ведущее к уничтожению  или изменению   данных;  

      Из  высокой ценности информации и всё  более возрастающей роли её в жизни  людей наиболее опасной проблемой  защиты информации является несанкционированный доступ.

      В настоящее время злоумышленнику не составит особого труда проникнуть в ваш компьютер или сеть. В  Интернете публикуется огромное количество найденных уязвимостей  в популярных программных проектах, которые присутствуют практически  на каждом компьютере. В ужасно популярной ОС Windows  найдено огромное количество уязвимостей, дающих возможность без проблем получить, как удалённо, так и локально, права администратора. Одна из таких уязвимостей в службе RPC послужила причиной эпидемии, вызванной вирусом MyDoom. Было заражёно практически 2\3 всех компьютеров, так или иначе связанных с Internet.

      Известные сетевые ОС типа Unix, тоже не избежали ошибок в своём коде. Порой встречаются ошибки посерьёзнее, чем те, что найдены в Windows, хотя сетевые системы должны быть куда более защищены, ведь на них работают сразу несколько пользователей, а следовательно получение абсолютных прав на одной сетевой ОС означает, что файлы пользователей, которые хранит эта система уже не являются таковыми, т.к. хакер без труда может посмотреть, отредактировать и удалить их.

      1.2 Каналы утечки информации.

В  настоящее  время  существуют  следующие  пути  несанкционированного

получения информации (каналы утечки информации):

  1. применение подслушивающих устройств;
  2. дистанционное фотографирование;
  3. перехват электромагнитных излучений;
  4. хищение носителей информации и производственных отходов;
  5. считывание данных в массивах других пользователей;
  6. копирование носителей информации;
  7. несанкционированное использование терминалов;
  8. маскировка под зарегистрированного пользователя  с помощью хищения

    паролей и других реквизитов разграничения  доступа;

  1. использование программных ловушек;
  2. получение защищаемых данных с помощью серии разрешенных запросов;
  3. использование недостатков языков  программирования  и операционных

    систем;

  1. преднамеренное включение в библиотеки  программ  специальных блоков

    типа  “троянских коней”;

  1. незаконное подключение к аппаратуре или линиям связи вычислительной

    системы;

  1. злоумышленный вывод из строя механизмов защиты.
 

        Обилие приемов съема информации  противодействует большое  количество

организационных и технических способов, так называемая специальная защита

      

Основные  трудности в реализации систем защиты состоят  в том,  что  они

должны  удовлетворять двум группам противоречивых требований:

     Исключение   случайной   или   преднамеренной   выдачи   информации

        посторонним лицам и разграничение  доступа к устройствам  и   ресурсам

        системы всех пользователей. 

Система защиты не должна создавать заметных неудобств  пользователям

        в процессе из работы с   использованием  ресурсов  СОД.  В  частности

        должны обеспечиваться:

  • полная свобода доступа  каждого  пользователя  и  независимость  его

        работы в пределах предоставленных  ему прав и полномочий;

  • удобство   работы   с   информацией   для   групп   взаимосвязанных

        пользователей;

Чтобы надежно защитить информацию,  система  защиты  должна  регулярно

обеспечивать  защиту:

1. Системы  обработки данных от посторонних  лиц.

2. Системы  обработки данных от пользователей.

3. Пользователей  друг от друга.

4. Каждого  пользователя от себя самого. 

2.Средства защиты информации

    Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

Информация о работе Защита информации в локальных и глобальных сетях