Проблемы защиты информации в компьютерных сетях

Автор: Пользователь скрыл имя, 05 Февраля 2013 в 20:06, реферат

Краткое описание

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.

Оглавление

Введение 3
1 Проблема защиты информации в компьютерных сетях 5
2 Обеспечение защиты информации в сетях 8
3 Механизмы обеспечения безопасности 11
3.1 Криптография 11
3.2 Электронная цифровая подпись 13
3.3 Идентификация и аутентификация 14
3.4 Зашита сетей 17
Заключение 18
Список использованной литературы 19

Файлы: 1 файл

Проблемы защиты информации в компьютерных сетях.docx

— 62.19 Кб (Скачать)

Оглавление

Введение 3

1 Проблема защиты информации в компьютерных сетях 5

2 Обеспечение защиты информации в сетях 8

3 Механизмы обеспечения безопасности 11

3.1 Криптография 11

3.2 Электронная цифровая подпись 13

3.3 Идентификация и аутентификация 14

3.4 Зашита сетей 17

Заключение 18

Список использованной литературы 19

 

Введение

Научно-техническая революция  в последнее время приняла  грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Иными словами, человечество приступило к реализации задачи создания и использования целой индустрии переработки информации.

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора".

В настоящее время характерными и типичными становятся следующие особенности использования вычислительной техники:

  • возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных;
  • нарастающая важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации;
  • увеличивающаяся концентрация в АСОД информационно-вычислительных ресурсов;
  • большая территориальная распределенность компонентов АСОД;
  • усложнение режимов функционирования технических средств АСОД;
  • накопление на технических носителях огромных объемов информации, причем для многих видов информации становится все более трудным (и даже невозможным) изготовление немашинных аналогов (дубликатов);
  • интеграция в единых базах данных информации различного назначения и различной принадлежности;
  • долговременное хранение больших массивов информации на машинных носителях;
  • непосредственный и одновременный доступ к ресурсам (в том числе и к информации) АСОД большого числа пользователей различных категорий и различных учреждений;
  • интенсивная циркуляция информации между компонентами АСОД, в том числе и расположенных на больших расстояниях друг от друга;
  • возрастающая стоимость ресурсов АСОД.

Однако создание индустрии переработки информации, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества, порождает целый ряд сложных и крупномасштабных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в информационно-вычислительных установках, центрах, системах и сетях или коротко - в автоматизированных системах обработки данных (АСОД). Данная проблема вошла в обиход под названием проблемы защиты информации.

 

1. Проблема  защиты информации в компьютерных  сетях

Информационная  безопасность компьютерной сети (КС) –  это ее свойство противодействовать попыткам нанесения ущерба владельцам и пользователям сети при различных умышленных и неумышленных воздействиях на нее. Иначе говоря, это защищенность сети от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток ее хищения, модификации или разрушения циркулирующей в сети информации.

Определены  три базовых принципа информационной безопасности, которая должна обеспечивать:

  • конфиденциальность информации, т.е. ее свойство быть известной только допущенным (авторизованным) субъектам сети;
  • целостность данных (ресурса) сети, т.е. свойство данных быть в семантическом смысле неизменными при функционировании сети, что достигается защитой данных от сбоев и несанкционированного доступа к ним;
  • доступность информации в любое время для всех авторизованных пользователей.

Различают внешнюю и внутреннюю безопасность КС. Предметом внешней безопасности является обеспечение защиты КС от проникновения злоумышленников  извне с целью хищения, доступа  к носителям информации, вывода сети из строя, а также защиты от стихийных бедствий. Внутренняя безопасность включает обеспечение надежной работы сети, целостности ее программ и данных.

Под угрозой  безопасности понимается потенциально возможное воздействие на КС, прямо или косвенно наносящее урон владельцам или пользователям сети. Реализация угрозы называется атакой.

  1. По цели реализации:
    • Нарушение целостности информации, что может привести к утрате или обесцениванию информации;
    • Нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);
    • Частичное или полное нарушение работоспособности (доступности) компьютерной сети.
  2. По принципу воздействия на сеть:
    • С использованием доступа субъекта КС к объекту. Доступ – это взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому;
    • С использованием скрытых каналов, т.е. путей передачи информации, позволяющих взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает системную политику безопасности.
  3. По характеру воздействия на сеть:
    • Активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Такое воздействие может осуществляться либо с использованием доступа, либо как с использованием доступа, так и с использованием скрытых каналов. Оно ведет к изменению состояния сети.

В свою очередь активное преднамеренное воздействие может быть:

      1. Кратковременным или долговременным;
      2. Неразрушающим;
      3. Разрушающим;
      4. Разовым или многократным;
      5. Зарегистрированным администратором сети;
      6. Не зарегистрированным администратором сети.
    • Пассивное воздействие, осуществляемое путем наблюдения каких-либо побочных эффектов и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких действий с субъектами и объектами не производится. Оно не ведет к изменению состояния системы.
  1. По способу активного воздействия на объект атаки:
    • Непосредственное воздействие. С помощью средств контроля доступа такое действие обычно легко предотвращается;
    • Воздействие на систему разрешений. Здесь несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;
    • Опосредованное воздействие, например, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны администраторов и операторов за работой сети в целом, так и со стороны пользователей за своими наборами данных.
  2. По используемым средствам атаки:
    • С использованием злоумышленником стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены;
    • С использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.
  3. По состоянию объекта атаки:
    • Воздействие на объект атаки, когда в момент атаки он находится в состоянии хранения информации. В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;
    • Воздействие на объект, когда осуществляется передача информации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов;
    • Воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.

 

2. Обеспечение  защиты информации в сетях

В ВС сосредотачивается  информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования  практики функционирования систем обработки  данных и вычислительных систем показали, что существует достаточно много  возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

        • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
        • копирование носителей информации и файлов информации с преодолением мер защиты;
        • маскировка под зарегистрированного пользователя;
        • маскировка под запрос системы;
        • использование программных ловушек;
        • использование недостатков операционной системы;
        • незаконное подключение к аппаратуре и линиям связи;
        • злоумышленный вывод из строя механизмов защиты;
        • внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в  автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.

К организационным мерам защиты информации относятся:

        • ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
        • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
        • хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
        • исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
        • использование криптографических кодов при передаче по каналам связи ценной информации;
        • уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры защиты информации включают:

        • осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
        • установку на дверях помещений кодовых замков;
        • использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий – струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
        • уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;
        • установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
        • ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.

Технические средства защиты информации – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

        • контроля доступа к различным уровням памяти компьютеров;
        • блокировки данных и ввода ключей;
        • выделение контрольных битов для записей с целью идентификации и др.

Архитектура программных средств  защиты информации включает:

        • контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
        • реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;
        • контроль мандатов доступа;
        • формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);
        • контроль алгоритмов защиты;
        • проверку и подтверждение правильности функционирования технического и программного обеспечения.

Информация о работе Проблемы защиты информации в компьютерных сетях