Характеристика сетевых информационных технологий

Автор: Пользователь скрыл имя, 22 Ноября 2011 в 15:18, курс лекций

Краткое описание

Средства передачи данных в общем случае могут состоять из следующих элементов: связных компьютеров, каналов связи (спутниковых, телефонных, цифровых, волоконно-оптических, радио- и других), коммутирующей аппаратуры, ретрансляторов, различного рода преобразователей сигналов и других элементов и устройств.

Оглавление

1. Компьютерные информационные сети
2. Локальные вычислительные сети
3. Способы коммутации и передачи данных
4. Программное обеспечение вычислительных сетей
5. Основные параметры ЛВС
6. Обеспечение безопасности информации в вычислительных сетях

Файлы: 1 файл

Лекция_Сети.doc

— 154.00 Кб (Скачать)

     Физическая  защита системы и данных может  осуществляться только в отношении  рабочих ЭВМ и узлов связи  и оказывается невозможной для  средств передачи, имеющих большую  протяженность. По этой причине в  вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

     Исследования  практики функционирования систем обработки  данных и вычислительных систем показали, что существует достаточно много  возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации и файлов информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запрос системы;
  • использование программных ловушек;
  • использование недостатков операционной системы;
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механизмов защиты;
  • внедрение и использование компьютерных вирусов.

     Обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных  мер.

     К организационным мерам защиты относятся:

  • ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
  • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
  • хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
  • исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
  • использование криптографических кодов при передаче по каналам связи ценной информации;
  • уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

     Организационно-технические  меры включают:

  • осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
  • установку на дверях помещений кодовых замков;
  • использования для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий – струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение,
  • что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
  • уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;
  • установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
  • ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы.

     Технические средства защиты – это системы  охраны территорий и помещений с  помощью экранирования машинных залов и организации контрольно-пропускных систем.

     Защита  информации в сетях и вычислительных средствах с помощью технических  средств реализуется на основе организации доступа к памяти с помощью:

  • контроля доступа к различным уровням памяти компьютеров; блокировки данных и ввода ключей;
  • выделения контрольных битов для записей с целью идентификации и др.

     Архитектура программных средств защиты информации включает:

  • контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
  • реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; контроль мандатов доступа;
  • формальный контроль защищенности операционных систем (базовой общесистемной и сетевой); контроль алгоритмов защиты;
  • проверку и подтверждение правильности функционирования технического и программного обеспечения.

     Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе.

Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка.

     Используются  также специальные программы  для тестирования системы защиты. Периодически или в случайно выбранные  моменты времени они проверяют  работоспособность аппаратных и  программных средств защиты.

     К отдельной группе мер по обеспечению  сохранности информации и выявлению  несанкционированных запросов относятся  программы обнаружения нарушений  в режиме реального времени. Программы  данной группы формируют специальный  сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

     Один  из распространенных способов защиты – явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности.

     Это требование реализуется с помощью  соответствующих программных средств.

     В отдельную группу выделены средства защиты от несанкционированного использования  программного обеспечения.

     Особое  внимание уделяется законодательным  средствам, регулирующим использование программных продуктов. В соответствии с Законом Российской Федерации об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за нелегальное приобретение и использование программных средств.

     Большую опасность представляют компьютерные вирусы.

     Компьютерный  вирус – это специально написанная небольшая по раз мерам программа, которая может «приписывать»  себя к другим программам (т.е. заражать их), а также выполнять различные нежелательные действия.

     Программа, внутри которой находится компьютерный вирус, называется зараженной.

Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет  ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.

     Для маскировки вируса его действия по заражению других программ и нанесению  вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.

     Если  не принимать мер по защите от вируса, то последствия заражения вирусом компьютеров могут быть серьезными, В число средств и методов защиты от компьютерных вирусов входят:

  • общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

специализированные  программы для защиты от вирусов. 

Информация о работе Характеристика сетевых информационных технологий