Автор: Пользователь скрыл имя, 31 Октября 2012 в 22:55, реферат
Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що споконвічна простота доступу в Internet - гірше злодійства, тому що користувач може навіть і не довідатися, що в нього були скопійовані - файли і програми, не говорячи вже про можливість їхнього псування і коректування.
1. Проблеми захисту інформації …………………………………………… 3
2. Інформаційна безпека й інформаційні технології……………………….. 5
3. Засоби захисту інформації………………………………………………… 7
4. Інформаційна безпека в Intranet………………………………………….. 8
5. Висновок………………………………………………………………….... 11
6. Список використаної літератури…………………………………………. 12
МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ МОЛОДІ ТА СПОРТУ УКРАЇНИ
ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД
«КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ
імені Вадима Гетьмана»
Кафедра інформаційного менеджменту
Реферат
на тему: «Захист інформації в мережі Internet»
з навчальної дисципліни: «Інтернет технології в бізнесі»
Виконав: студент 2 курсу
6507 спеціальності, 3 групи
Міхальов Петро
Викладач:
Ус Роман Леонідович
Київ – 2012
Зміст
1. Проблеми захисту інформації …………………………………………… 3
2. Інформаційна безпека
й інформаційні технології……………
3. Засоби захисту інформації……………
4. Інформаційна безпека в Intranet………………………………………….. 8
5. Висновок…………………………………………………………
6. Список використаної літератури…………………………………………. 12
1. Проблеми захисту інформації
Internet і інформаційна безпека
несумісні по самій природі
Internet. Вона народилася як чисто
корпоративна мережа, однак, у
даний час за допомогою
Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційна безпека, тому з повною підставою можна сказати, що споконвічна простота доступу в Internet - гірше злодійства, тому що користувач може навіть і не довідатися, що в нього були скопійовані - файли і програми, не говорячи вже про можливість їхнього псування і коректування.
Що ж визначає бурхливий ріст Internet, що характеризується щорічним подвоєнням числа користувачів? Відповідь проста -“халява”, тобто дешевина програмного забезпечення (TCP/IP), що у даний час включена в Windows 95, легкість і дешевина доступу в Internet (або за допомогою IP-адреси, або за допомогою провайдера) і до усіх світових інформаційних ресурсів.
Платою за користування Internet
є загальне зниження інформаційної
безпеки, тому для запобігання
Цей перехід можна здійснювати одночасно з процесом побудови всесвітньої інформаційної мережі загального користування, на базі використання мережних комп'ютерів, що за допомогою мережної карти 10Base-T і кабельного модему забезпечують високошвидкісний доступ (10 Мбіт/с) до локального Web-сервера через мережу кабельного телебачення.
Для рішення цих і інших питань при переході до нової архітектури Internet потрібно передбачити наступне:
По-перше, ліквідувати фізичний зв'язок між майбутньої Internet (який перетвориться у Всесвітню інформаційну мережу загального користування) і корпоративними і відомчими мережами, зберігши між ними лише інформаційний зв'язок через систему World Wide Web.
По-друге, замінити маршрутизатори на комутатори, виключивши обробку у вузлах IP-протоколу і замінивши його на режим трансляції кадрів Ethernet, при якому процес комутації зводиться до простої операції порівняння MAC-адрес.
По-третє, перейти в новий єдиний адресний простір на базі фізичних адрес доступу до середовища передачі (MAC-рівень), прив'язане до географічного розташування мережі, і 48-бітний створити адрес, що дозволяє в рамках, для більш ніж 64 трильйонів незалежних вузлів.
Безпека даних є однієї з головних проблем у Internet. З'являються всі нові і нові страшні історії про те, як комп'ютерні зломщики, що використовують усе більш витончені прийоми, проникають у чужі бази даних. Зрозуміло, усе це не сприяє популярності Internet у ділових колах. Одна тільки думка про те, що які-небудь хулігани, чи що ще гірше, конкуренти, зможуть одержати доступ до архівів комерційних даних, змушує керівництво корпорацій відмовлятися від використання відкритих інформаційних систем. Фахівці затверджують, що подібні побоювання безпідставні, тому що в компаній, що мають доступ і до відкритих частково до мереж, практично рівні шанси стати жертвами комп'ютерного терору.
2. Інформаційна
безпека й інформаційні
На ранньому етапі автоматизації впровадження банківських систем (і взагалі засобів автоматизації банківської діяльності) не підвищувало відкритість банку. Спілкування з зовнішнім світом, як і колись, йшло через операціоністів і кур'єрів, тому додаткова погроза безпеки інформації виникала лише від можливих зловживань з боку фахівців, що працювали в самому банку, по інформаційних технологіях.
Стан змінився після того,
як на ринку фінансових послуг стали
з'являтися продукти, саме виникнення
яких було немислимо без інформаційних
технологій. У першу чергу це пластикові
картки. Поки обслуговування по картках
йшло в режимі голосової авторизації,
відкритість інформаційної
Відкритість системи,
що підвищилася, зажадала
Ще більше зрушення балансу “захищеність-відкритість” убік останньої пов'язане з телекомунікаціями. Системи електронних розрахунків між банками захистити відносно нескладно, тому що суб'єктами електронного обміну інформацією виступають самі банки. Проте, там, де захисту не приділялася необхідна увага, результати були цілком передбачувані. Найбільш кричущою є наша країна. Використання вкрай примітивних засобів захисту телекомунікацій у 1992 р. привело до величезних утрат на фальшивих авізо.
Загальна тенденція розвитку
телекомунікацій і масового поширення
обчислювальної техніки привела
зрештою до того, що на ринку банківських
послуг в усьому світі з'явилися
нові, чисто телекомунікаційні
Нарешті, гримнула епоха “інформаційної супермагістралі”: вибуховий розвиток мережі Internet і зв'язаних з нею послуг. Разом з новими можливостями ця мережа принесла і нові небезпеки. Здавалося б, яка різниця, яким чином клієнт зв'язується з банком: по лінії, що комутується, подібної на модемний пул банківського вузла зв'язку, чи по IP-протоколі через Internet? Однак у першому випадку максимально можлива кількість підключень обмежується технічними характеристиками модемного пула, у другому ж можливостями Internet, що можуть бути істотно вище. Крім того, сіткова адреса банку, у принципі, загальнодоступна, тоді як телефонні номери модемного пула можуть повідомлятися лише зацікавленим особам. Відповідно, відкритість банку, чия інформаційна система зв'язана з Internet, значно вище, ніж у першому випадку. Так тільки за п'ять місяців 1995 р. комп'ютерну мережу Citicorp зламували 40 разів! (Це свідчить, утім, не стільки про якійсь “небезпеці” Internet узагалі, скільки про недостатньо кваліфіковану роботу адміністраторів безпеки Citicorp.)
3. Засоби захисту інформації
Зараз навряд чи комусь треба доводити, що при підключенні до Internet Ви піддаєте ризику безпеку Вашої локальної мережі і конфіденційність інформації, що міститься в ній. За даними CERT Coordination Center у 1995 році було зареєстровано 2421 інцидентів - зломів локальних мереж і серверів. За результатами опитування, проведеного Computer Security Institute (CSI) серед 500 найбільш великих організацій, компаній і університетів з 1991 число незаконних вторгнень зросло на 48.9 %, а втрати, викликані цими атаками, оцінюються в 66 млн. доларів США.
Одним з найбільш розповсюджених механізмів захисту від интернетівських бандитів - “хакерів” є застосування міжсіткових екранів - брендмауерів (firewalls).
Варто відзначити, що в наслідок
непрофесіоналізму
Не слід думати, що усе викладене вище - “заморські дивини”. Усім, хто ще не упевнений, що Україна впевнено доганяє інші країни по кількості зломів серверів і локальних мереж і принесеному ними збитку, варто познайомитися з тематичною добіркою матеріалів української преси і матеріалами Hack Zone (Zhurnal.Ru).
Не дивлячись на удаваний
правовий хаос у області яку розглядаємо,
будь-яка діяльність по розробці, продажу
і використанню засобів захисту
інформації регулюється безліччю законодавчих
і нормативних документів, а усі
використовувані системи
4. Інформаційна безпека в Intranet
Архітектура Intranet має на увазі підключення до зовнішніх відкритих мереж, використання зовнішніх сервісів і надання власних сервісів зовні, що висуває підвищені вимоги до захисту інформації.
У Intranet-системах використовується
підхід клієнт-сервер, а головна
роль на сьогоднішній день приділяється
Web-сервісу. Web-сервери повинні
Такі, якщо говорити зовсім коротко, задачі в області інформаційної безпеки, що виникають у зв'язку з переходом на технологію Intranet. Далі ми розглянемо можливі підходи до їх рішення.
Формування режиму інформаційної безпеки - проблема комплексна.
Заходи для її рішення можна розділити на чотири рівні:
У такому порядку і буде побудований наступний виклад.
РОЗРОБКА СІТКОВИХ АСПЕКТІВ ПОЛІТИКИ БЕЗПЕКИ
Політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.
При розробці і проведенні її в життя доцільно керуватися наступними засадами:
Пояснимо зміст перерахованих принципів. Якщо в зловмисника чи незадоволеного користувача з'явиться можливість минати захисні засоби, він, зрозуміло, так і зробить. Стосовно до міжсіткових екранів даний принцип означає, що всі інформаційні потоки в мережі, що захищається, і з її повинні проходити через екран. Не повинно бути “таємних” модемних чи входів тестових ліній, що йдуть в обхід екрана.
Надійність будь-якої оборони визначається найслабшою ланкою. Зловмисник не буде боротись проти сили, він віддасть перевагу легкій перемозі над слабкістю. Часто найслабшою ланкою виявляється не комп'ютер чи програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.
Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставинах, у тому числі позаштатних, захисний засіб або цілком виконує свої функції, або цілком блокує доступ. Образно говорячи, якщо в міцності механізм звідного моста ламається, міст повинний залишатися в піднятому стані, перешкоджаючи проходу ворога.