Защита информации в компьютерных сетях методы и средства защиты

Автор: Пользователь скрыл имя, 04 Апреля 2011 в 22:07, курсовая работа

Краткое описание

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.

Оглавление

Введение…………………………………………………………………………...4

1 Защита информации в компьютерных сетях методы и средства защиты…....5

1.1 Обеспечение защиты информации в сетях.………...……………..............8

1.2 Криптография……………………………………………………………...12

1.3 Электронная подпись.…………………………………………………….15

1.4 Аутентификация…………………………………………………………..16

1.5 Требования к современным средствам защиты информации…………..17

1.6 Защита информации от искажения……………………………………….19

2 Практическая часть…………………………………………………………….23

2.1 Сервер……………………………………………………………………...23

2.2 Рабочие станции…………………………………………………………...24

2.3Коммутатор……………………………..………………………………….25

2.4 Сетевые адаптеры…………………………………………………………26

2.5 Кабельные системы……………………………………………………….27

2.6 Протоколы локальных сетей……………………………………………...27

2.7 Безопасность локальных сетей…………………………………………...29

Выводы и рекомендации……………………………………………………...33

Библиографический список…………………………………………………..34

Файлы: 1 файл

сети.docx

— 273.66 Кб (Скачать)

Содержание

Введение…………………………………………………………………………...4

1 Защита информации в компьютерных сетях методы и средства защиты…....5

  1.1 Обеспечение защиты информации в сетях.………...……………..............8

  1.2 Криптография……………………………………………………………...12

  1.3 Электронная подпись.…………………………………………………….15

  1.4 Аутентификация…………………………………………………………..16

  1.5 Требования к современным средствам защиты информации…………..17

  1.6 Защита информации от искажения……………………………………….19

2 Практическая часть…………………………………………………………….23

  2.1 Сервер……………………………………………………………………...23

  2.2 Рабочие станции…………………………………………………………...24

  2.3Коммутатор……………………………..………………………………….25

  2.4 Сетевые адаптеры…………………………………………………………26

  2.5 Кабельные системы……………………………………………………….27

  2.6 Протоколы локальных сетей……………………………………………...27

  2.7 Безопасность локальных сетей…………………………………………...29

  Выводы и рекомендации……………………………………………………...33

  Библиографический список…………………………………………………..34

  Приложение A…………………………………………………………………36

  Приложение Б…………………………………………………………………37 
 
 
 
 
 
 
 
 
 
 
 

Введение

     В вычислительной технике понятие  безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность  ценных данных, и защиту информации от внесения в неё изменений неуполномоченными  лицами, и сохранение тайны переписки  в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят  законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием  компьютерных систем, во многом опирается  на меры самозащиты.

     Всегда  существует проблема выбора между необходимым  уровнем защиты и эффективностью работы в сети. В некоторых случаях  пользователями или потребителями  меры по обеспечению безопасности могут  быть расценены как меры по ограничению  доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить  степень защиты, не ограничивая доступ пользователей к данным. 
 
 
 
 
 
 
 
 
 
 
 
 

      
  1. Защита  информации в компьютерных сетях методы и  средства защиты

     Широкое применение компьютерных технологий в  автоматизированных системах обработки  информации и управления привело  к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число  угроз информации, которые могут  быть реализованы как со стороны  внешних нарушителей, так и со стороны внутренних нарушителей.

     Радикальное решение проблем защиты электронной  информации может быть получено только на базе использования криптографических  методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При  этом современные скоростные методы криптографического преобразования позволяют  сохранить исходную производительность автоматизированных систем. Криптографические  преобразования данных являются наиболее эффективным средством обеспечения  конфиденциальности данных, их целостности  и подлинности. Только их использование  в совокупности с необходимыми техническими и организационными мероприятиями  могут обеспечить защиту от широкого спектра потенциальных угроз.

     Проблемы, возникающие с безопасностью  передачи информации при работе в  компьютерных сетях, можно разделить  на три основных типа: перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; модификация информации – исходное   сообщение   изменяется  либо полностью подменяется другим и отсылается адресату; подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

     Потребности современной практической информатики  привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией  стороны не доверяют друг другу. Эта  проблема связана с созданием  систем электронной цифровой подписи. Теоретической базой для решения  этой проблемы явилось открытие двухключевой криптографии американскими исследователями  Диффи и Хемиманом в середине 1970-х годов, которое явилось блестящим  достижением многовекового эволюционного  развития криптографии. Революционные  идеи двухключевой криптографии привели  к резкому росту числа открытых исследований в области криптографии и показали новые пути развития криптографии, новые её возможности и уникальное значение её методов в современных  условиях массового применения электронных  информационных технологий.

     Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный  рост качества средств вычислительной техники и служат базой для  сохранения основных тенденций её развития – миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных  накопителей, роста производительности и надёжности, расширение сфер и  масштабов применения. Данные тенденции  развития средств вычислительной техники  привели к тому, что на современном  этапе защита компьютерных систем от несанкционированного доступа характеризуется  возрастанием роли программных и  криптографических механизмов защиты по сравнению с аппаратными.

     Возрастание роли программных и криптографических  средств зашит проявляется в том, что возникающие новые проблемы в области защиты вычислительных систем от несанкционированного доступа, требуют использования механизмов и протоколов со сравнительно высокой вычислительной сложностью и могут быть эффективно решены путём использования ресурсов ЭВМ.

     Одной из важных социально-этических проблем, порождённых всё более расширяющимся  применением методов криптографической  защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений  и желанием специальных государственных  служб иметь возможность доступа  к информации некоторых других организаций  и отдельных лиц с целью  пресечения незаконной деятельности. В развитых странах наблюдается  широкий спектр мнений о подходах к вопросу о регламентации  использования алгоритмов шифрования. Высказываются предложения от полного  запрета широкого применения криптографических  методов до полной свободы их использования. Некоторые предложения относятся  к разрешению использования только ослабленных алгоритмов или к  установлению порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти оптимальное решение  этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к зашифрованной информации отдельных групп, скрывающих свою незаконную деятельность? Как можно гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Эти вопросы ещё предстоит решать социологам, психологам, юристам и политикам.

     Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.

     Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.

     Владение  основами криптографии в информационном обществе объективно не может быть привилегией отдельных государственных  служб, а является насущной необходимостью для самих широких слоёв научно-технических  работников, применяющих компьютерную обработку данных или разрабатывающих  информационные системы, сотрудников  служб безопасности и руководящего состава организаций и предприятий. Только это может служить базой  для эффективного внедрения и  эксплуатации средств информационной безопасности.

     Одна  отдельно взятая организация не может  обеспечить достаточно полный и эффективный  контроль за информационными потоками в пределах всего государства  и обеспечить надлежащую защиту национального  информационного ресурса.  Однако, отдельные государственные  органы могут создать условия для  формирования рынка качественных средств  защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.

     1.1 Обеспечение защиты информации в сетях

     В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

     Исследования  практики функционирования систем обработки  данных и вычислительных систем показали, что существует достаточно много  возможных направлений утечки информации и путей несанкционированного доступа  в системах и сетях. В их числе: чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации и файлов информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; маскировка под запрос системы; использование программных ловушек; использование недостатков операционной системы; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты; внедрение и использование компьютерных вирусов.

     Обеспечение безопасности информации в ВС и в  автономно работающих ПЭВМ достигается  комплексом организационных, организационно-технических, технических и программных мер.

     К организационным мерам защиты информации относятся:

     - ограничение доступа в помещения, в которых происходит подготовка и обработка информации:

     - допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц.

     - хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах.

     - исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер.

     - использование криптографических кодов при передаче по каналам связи ценной информации.

     - уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

     Организационно-технические  меры защиты информации включают:

     - осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры.

     - установку на дверях помещений кодовых замков.

     - использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий – струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров.

Информация о работе Защита информации в компьютерных сетях методы и средства защиты