Система защиты информации в Интернете

Автор: Пользователь скрыл имя, 13 Июня 2013 в 11:01, реферат

Краткое описание

Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи:
найти и проанализировать ряд материалов по теме «Система защиты информации в Интернете»
представить данные по изученным материалам

Оглавление

Введение
Глава 1. Проблемы защиты информации
Глава 2. Понятие о несимметричном шифровании информации
Глава 3. Принцип достаточности защиты
3.1 Программные атаки
3.2 Вредоносное программное обеспечение
3.3 Классификация мер обеспечения безопасности КС

Файлы: 1 файл

Система защиты информации в Интернете.docx

— 30.69 Кб (Скачать)

Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов [23].

3.2 Вредоносное программное обеспечение

Одним из опаснейших способов проведения атак является внедрение в атакуемые  системы вредоносного программного обеспечения.

Выделяют следующие аспекты  вредоносного ПО:

вредоносная функция;

способ распространения;

внешнее представление.

Часть, осуществляющая разрушительную функцию, предназначается для:

внедрения другого вредоносного ПО;

получения контроля над атакуемой  системой;

агрессивного потребления ресурсов;

изменения или разрушения программ и/или данных.

По механизму распространения  различают:

вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;

"черви" - код, способный самостоятельно, то есть без внедрения в  другие программы, вызывать распространение  своих копий по сети и их  выполнение (для активизации вируса  требуется запуск зараженной  программы).

Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного  файла. "Черви", напротив, ориентированы  в первую очередь на путешествия  по сети.

Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем.

Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная  программа, будучи пораженной вирусом, становится троянской; порой троянские  программы изготавливают вручную  и подсовывают доверчивым пользователям  в какой-либо привлекательной упаковке Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002, с. 114. (обычно при посещении файлообменных сетей или игровых и развлекательных сайтов).

3.3 Классификация мер обеспечения безопасности КС

По способам осуществления все  меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные) [6,22].

К правовым мерам защиты относятся  действующие в стране законы, указы  и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности  участников информационных отношений  в процессе ее обработки и использования, а также устанавливающие ответственность  за нарушения этих правил, препятствуя  тем самым неправомерному использованию  информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

К морально-этическим мерам противодействия  относятся нормы поведения, которые  традиционно сложились или складываются по мере распространения компьютерных сетей в стране или обществе. Эти  нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению  авторитета, престижа человека, группы лиц или организации. Морально-этические  нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма  и т.п.), так и писаные, то есть оформленные  в некоторый свод (устав) правил или  предписаний.

Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки  данных, использование ее ресурсов, деятельность персонала, а также  порядок взаимодействия пользователей  с системой таким образом, чтобы  в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают [16]:

мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей  и других объектов систем обработки  данных;

мероприятия по разработке правил доступа  пользователей к ресурсам сетей (разработка политики безопасности);

мероприятия, осуществляемые при подборе  и подготовке персонала;

организацию охраны и надежного  пропускного режима;

организацию учета, хранения, использования  и уничтожения документов и носителей  с информацией;

распределение реквизитов разграничения  доступа (паролей, ключей шифрования и  т.п.);

организацию явного и скрытого контроля за работой пользователей;

мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения  и т.п.

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратные) меры защиты основаны на использовании различных  электронных устройств, входящих в  состав КС и выполняющих (самостоятельно или в комплексе с другими  средствами) функции защиты.

Программные методы защиты предназначаются  для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и  управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие  операции и над какими данными.

Доступ может быть определен  как:

общий (безусловно предоставляемый каждому пользователю);

отказ (безусловный отказ, например разрешение на удаление порции информации);

зависимый от события (управляемый событием);

зависимый от содержания данных;

зависимый от состояния (динамического состояния компьютерной системы);

частотно-зависимый (например, доступ разрешен пользователю только один или  определенное число раз);

по имени или другим признаком  пользователя;

зависимый от полномочий;

по разрешению (например, по паролю);

по процедуре.

  
Заключение

 

В ходе работы я изучил основные положения по теме «Защита информации в Интернете», представив их в наиболее удобном для последующего изучения виде.

Несмотря  на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.

 

Список литературы

 

  1. Кент П. Internet / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. -
  2. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5.

Информация о работе Система защиты информации в Интернете