Оглавление
Введение 3
1 Проблема
защиты информации в компьютерных сетях 5
2 Обеспечение
защиты информации в сетях 8
3 Механизмы
обеспечения безопасности 11
3.1 Криптография 11
3.2 Электронная
цифровая подпись 13
3.3 Идентификация
и аутентификация 14
3.4 Зашита
сетей 17
Заключение 18
Список использованной литературы 19
Введение
Научно-техническая революция
в последнее время приняла
грандиозные масштабы в области информатизации
общества на базе современных средств
вычислительной техники, связи, а также
современных методов автоматизированной
обработки информации. Применение этих
средств и методов приняло всеобщий характер,
а создаваемые при этом информационно-вычислительные
системы и сети становятся глобальными
как в смысле территориальной распределенности,
так и в смысле широты охвата в рамках
единых технологий процессов сбора, передачи,
накопления, хранения, поиска, переработки
информации и выдачи ее для использования.
Иными словами, человечество приступило
к реализации задачи создания и использования
целой индустрии переработки информации.
В современном мире информационный
ресурс стал одним из наиболее мощных
рычагов экономического развития. Владение
информацией необходимого качества в
нужное время и в нужном месте является
залогом успеха в любом виде хозяйственной
деятельности. Монопольное обладание
определенной информацией оказывается
зачастую решающим преимуществом в конкурентной
борьбе и предопределяет, тем самым, высокую
цену "информационного фактора".
В настоящее время характерными
и типичными становятся следующие особенности
использования вычислительной техники:
- возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных;
- нарастающая важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации;
- увеличивающаяся концентрация в АСОД информационно-вычислительных ресурсов;
- большая территориальная распределенность компонентов АСОД;
- усложнение режимов функционирования технических средств АСОД;
- накопление на технических носителях огромных объемов информации, причем для многих видов информации становится все более трудным (и даже невозможным) изготовление немашинных аналогов (дубликатов);
- интеграция в единых базах данных информации различного назначения и различной принадлежности;
- долговременное хранение больших массивов информации на машинных носителях;
- непосредственный и одновременный доступ к ресурсам (в том числе и к информации) АСОД большого числа пользователей различных категорий и различных учреждений;
- интенсивная циркуляция информации между компонентами АСОД, в том числе и расположенных на больших расстояниях друг от друга;
- возрастающая стоимость ресурсов АСОД.
Однако создание индустрии
переработки информации, давая объективные
предпосылки для грандиозного повышения
эффективности жизнедеятельности человечества,
порождает целый ряд сложных и крупномасштабных
проблем. Одной из таких проблем является
надежное обеспечение сохранности и установленного
статуса использования информации, циркулирующей
и обрабатываемой в информационно-вычислительных
установках, центрах, системах и сетях
или коротко - в автоматизированных системах
обработки данных (АСОД). Данная проблема
вошла в обиход под названием проблемы
защиты информации.
1. Проблема
защиты информации в компьютерных
сетях
Информационная
безопасность компьютерной сети (КС) –
это ее свойство противодействовать
попыткам нанесения ущерба владельцам
и пользователям сети при различных умышленных
и неумышленных воздействиях на нее. Иначе
говоря, это защищенность сети от случайного
или преднамеренного вмешательства в
нормальный процесс ее функционирования,
а также от попыток ее хищения, модификации
или разрушения циркулирующей в сети информации.
Определены
три базовых принципа информационной
безопасности, которая должна обеспечивать:
- конфиденциальность информации, т.е. ее свойство быть известной только допущенным (авторизованным) субъектам сети;
- целостность данных (ресурса) сети, т.е. свойство данных быть в семантическом смысле неизменными при функционировании сети, что достигается защитой данных от сбоев и несанкционированного доступа к ним;
- доступность информации в любое время для всех авторизованных пользователей.
Различают
внешнюю и внутреннюю безопасность
КС. Предметом внешней безопасности
является обеспечение защиты КС от
проникновения злоумышленников
извне с целью хищения, доступа
к носителям информации, вывода сети
из строя, а также защиты от стихийных
бедствий. Внутренняя безопасность включает
обеспечение надежной работы сети, целостности
ее программ и данных.
Под угрозой
безопасности понимается потенциально
возможное воздействие на КС, прямо
или косвенно наносящее урон владельцам
или пользователям сети. Реализация угрозы
называется атакой.
- По цели реализации:
- Нарушение целостности информации, что может привести к утрате или обесцениванию информации;
- Нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);
- Частичное или полное нарушение работоспособности (доступности) компьютерной сети.
- По принципу воздействия на сеть:
- С использованием доступа субъекта КС к объекту. Доступ – это взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому;
- С использованием скрытых каналов, т.е. путей передачи информации, позволяющих взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает системную политику безопасности.
- По характеру воздействия на сеть:
- Активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Такое воздействие может осуществляться либо с использованием доступа, либо как с использованием доступа, так и с использованием скрытых каналов. Оно ведет к изменению состояния сети.
В свою очередь активное преднамеренное
воздействие может быть:
- Кратковременным или долговременным;
- Неразрушающим;
- Разрушающим;
- Разовым или многократным;
- Зарегистрированным администратором сети;
- Не зарегистрированным администратором сети.
- Пассивное воздействие, осуществляемое путем наблюдения каких-либо побочных эффектов и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких действий с субъектами и объектами не производится. Оно не ведет к изменению состояния системы.
- По способу активного воздействия на объект атаки:
- Непосредственное воздействие. С помощью средств контроля доступа такое действие обычно легко предотвращается;
- Воздействие на систему разрешений. Здесь несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;
- Опосредованное воздействие, например, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны администраторов и операторов за работой сети в целом, так и со стороны пользователей за своими наборами данных.
- По используемым средствам атаки:
- С использованием злоумышленником стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены;
- С использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.
- По состоянию объекта атаки:
- Воздействие на объект атаки, когда в момент атаки он находится в состоянии хранения информации. В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;
- Воздействие на объект, когда осуществляется передача информации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов;
- Воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.
2. Обеспечение
защиты информации в сетях
В ВС сосредотачивается
информация, исключительное право на
пользование которой принадлежит определённым
лицам или группам лиц, действующим в порядке
личной инициативы или в соответствии
с должностными обязанностями. Такая информация
должна быть защищена от всех видов постороннего
вмешательства: чтения лицами, не имеющими
права доступа к информации, и преднамеренного
изменения информации. К тому же в ВС должны
приниматься меры по защите вычислительных
ресурсов сети от их несанкционированного
использования, т.е. должен быть исключён
доступ к сети лиц, не имеющих на это права.
Физическая защита системы и данных может
осуществляться только в отношении рабочих
ЭВМ и узлов связи и оказывается невозможной
для средств передачи, имеющих большую
протяжённость. По этой причине в ВС должны
использоваться средства, исключающие
несанкционированный доступ к данным
и обеспечивающие их секретность.
Исследования
практики функционирования систем обработки
данных и вычислительных систем показали,
что существует достаточно много
возможных направлений утечки информации
и путей несанкционированного доступа
в системах и сетях. В их числе:
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации и файлов информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- маскировка под запрос системы;
- использование программных ловушек;
- использование недостатков операционной системы;
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов.
Обеспечение
безопасности информации в ВС и в
автономно работающих ПЭВМ достигается
комплексом организационных, организационно-технических,
технических и программных мер.
К организационным мерам защиты
информации относятся:
- ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
- хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
- исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
- использование криптографических кодов при передаче по каналам связи ценной информации;
- уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Организационно-технические меры
защиты информации включают:
- осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
- установку на дверях помещений кодовых замков;
- использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий – струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
- уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;
- установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
- ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.
Технические средства защиты информации – это системы
охраны территорий и помещений с помощью
экранирования машинных залов и организации
контрольно-пропускных систем. Защита
информации в сетях и вычислительных средствах
с помощью технических средств реализуется
на основе организации доступа к памяти
с помощью:
- контроля доступа к различным уровням памяти компьютеров;
- блокировки данных и ввода ключей;
- выделение контрольных битов для записей с целью идентификации и др.
Архитектура программных средств
защиты информации включает:
- контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
- реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;
- контроль мандатов доступа;
- формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);
- контроль алгоритмов защиты;
- проверку и подтверждение правильности функционирования технического и программного обеспечения.