Информационная безопасность

Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 11:48, курсовая работа

Краткое описание

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Содержание

Введение……………………………………………………………………..
2
ГЛАВА I. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ……………………………………………………………..

4
1.1.
Интернет и типовые сервера………………………………………….
4
1.2.
Связанные проблемы с безопасностью……………………………....
6
1.3.
Инциденты с безопасностью в Интернете…………………………..
16
1.4.
Процедурный уровень обеспечения Интернет безопасности……...
17
ГЛАВА II. ИСПОЛЬЗОВАНИЕ БРАНДМАУЭРОВ И БОРОТЬСЯ С СУЩЕСТВУЮЩИМИ УГРОЗАМИ………………………………………

22
2.1.
Безопасность в интернете. Выбор брандмауэра…………………….
23
2.2.
Защита компьютера с помощью брандмауэра....……………………
25
2.3.
Повышение эффективности межсетевых экранов на основе фильтрации пакетов…………………………………………………...

28
Глоссарий…………………………………………………………………….
35
Заключение…………………………………………………………………..
36
Список использованных литератур………………………………………...

Вложенные файлы: 1 файл

курс ишиии.docx

— 30.63 Кб (Скачать файл)

СОДЕРЖАНИЕ

 

Введение……………………………………………………………………..

2

ГЛАВА I. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ……………………………………………………………..

 

4

1.1.

Интернет и типовые сервера………………………………………….

4

1.2.

Связанные проблемы с безопасностью……………………………....

6

1.3.

Инциденты с безопасностью  в Интернете…………………………..

16

1.4.

Процедурный уровень обеспечения  Интернет безопасности……...

17

ГЛАВА II. ИСПОЛЬЗОВАНИЕ БРАНДМАУЭРОВ И БОРОТЬСЯ С СУЩЕСТВУЮЩИМИ УГРОЗАМИ………………………………………

 

22

2.1.

Безопасность в интернете. Выбор брандмауэра…………………….

23

2.2.

Защита компьютера с помощью брандмауэра....……………………

25

2.3.

Повышение эффективности  межсетевых экранов на основе фильтрации пакетов…………………………………………………...

 

28

Глоссарий…………………………………………………………………….

35

Заключение…………………………………………………………………..

36

Список использованных литератур………………………………………...

37


 

 

                            Введение

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Ежегодно 30 ноября отмечается Международный день защиты информации. Его целью является напоминание  пользователям о необходимости  защиты компьютеров и всей хранимой в них информации. Праздник был  учрежден 30 ноября 1988 года. 2 ноября 1988 года была зафиксирована первая массовая эпидемия "червя" Морриса, получившего  название по имени своего создателя - Роберта Морриса, аспиранта факультета Вычислительной техники Корнелльского  университета.

Правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Возвращаясь к вопросам терминологии, стоит отметить, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется слишком узким. Компьютеры – только одна из составляющих информационных систем. Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро вода и теплоснабжения, кондиционеры, средства коммуникаций, обслуживающий персонал.

Стоит обратить внимание, что  в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

 

 

 

 

 

 

 

 

 

ГЛАВА 1. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ

Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Многие  организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование глобальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации.

В современной среде в  Интернете при миллионах пользователей, подключенных к Интернету, и при  том, что правительства и промышленность зависят от Интернета, недостатки в  этих службах, а также  легкодоступность  исходного кода и средств  для автоматизации проникновения в системы могут сделать сети уязвимыми к проникновениям в них. Тем не менее, настоящий риск при использовании Интернета трудно оценить, и непросто сказать, насколько уязвима сеть к атакам злоумышленников. Такой статистики не ведется.

1.1. Интернет и типовые сервере

 

Интернет - это всемирная  сеть сетей, которая использует для  взаимодействия стек протоколов TCP/IP. Вначале  Интернет был создан для улучшения  взаимодействия между научными организациями, выполнявшими работы в интересах  правительства США. В течение 80-х  годов к Интернету подключились образовательные учреждения, государственные  организации, различные американские и иностранные фирмы. В 90-е годы Интернет переживает феноменальный  рост, причем увеличение числа соединений превышает все темпы, имевшие место ранее. Теперь к Интернету присоединены многие миллионы пользователей, причем только половина из них коммерческие пользователи. Сейчас Интернет используется как основа для Национальной Информационной Инфраструктуры(NII) США.  В мире есть типовые сервисы они существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Далее приводится краткий список наиболее распространенных сервисов:

  • SMTP - Простой протокол передачи почты, используется для приема и передачи электронной почты
  • TELNET - используется для подключения к удаленным системам, присоединенным к сети, применяет базовые возможности по эмуляции терминала
  • FTP - Протокол передачи файлов, используется для приема или передачи файлов между системами в сети
  • DNS - Служба сетевых имен, используется TELNET, FTP и другими сервисами для трансляции имен хостов в IP адреса.

Информационные сервисы, такие как:

    • gopher - средство поиска и просмотра информации с помощью системы меню, которое может обеспечить дружественный интерфейс к другим информационным сервисам
    • WAIS - глобальный информационный сервис, используется для индексирования и поиска в базах данных файлов
    • WWW/http - Всемирная Паутина, объединение FTP, gopher, WAIS и других информационных сервисов, использующее протокол передачи гипертекста(http), и программы Netscape, MicrosoftInternetExplorer и Mosaic в качестве клиентских программ.
  • сервисы на основе RPC - сервисы на основе Удаленного Вызова Процедур, такие как
    • NFS - Сетевая файловая система, позволяет системам совместно использовать директории и диски, при этом удаленная директория или диск кажутся находящимися на локальной машине
    • NIS - Сетевые Информационные Сервисы, позволяют нескольким системам совместно использовать базы данных, например файл паролей, для централизованного управления ими
  • Система X Windows - графическая оконная Среда и набор прикладных библиотек, используемых нарабочих станциях
  • rlogin, rsh и другие r-сервисы - реализуют концепцию доверяющих друг другу хостов, позволяют выполнять команды на других компьютерах, не вводя пароль

Хотя сервисы TCP/IP могут  в равной степени использоваться как в локальных сетях, так  и в глобальных сетях, в локальных  сетях, как правило, применяется  совместное использование файлов и  принтеров, а электронная почта  и удаленный терминальный доступ  в обоих случаях.

1.2. Связанные проблемы с безопасностью

 

Как было установлено ранее, Интернет страдает от серьезных проблем  с безопасностью. Организации, которые  игнорируют эти проблемы, подвергают себя значительному риску того, что  они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уязвимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от некоторых злоумышленников.

Некоторые из проблем безопасности в Интернете - результат наличия  уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие результат ошибок при конфигурировании хоста или средств управления доступом, которые или плохо установлены или настолько сложны, что с трудом поддаются администрированию. Кроме того: роль и важность администрирования системы часто упускается при описании должностных обязанностей сотрудников, что при приводит к тому, что большинство администраторов в лучшем случае нанимаются на неполный рабочий день и плохо подготовлены. Это усугубляется быстрым ростом Интернета и характера использования Интернета; государственные и коммерческие организации теперь зависят от Интернета( иногда даже больше: чем они думают) при взаимодействии с другими организациями и исследованиях и поэтому понесут большие потери при атаках на их хосты. Следующие главы описывают проблемы в Интернете и причины, приводящие к их возникновению. И появляется разные угрозы

Угрозы  информационной безопасности и их классификация

Угроза-это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность  использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках вПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

  • должно стать известно о средствах использования пробела в защите;
  • должны быть выпущены соответствующие заплаты;
  • заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования появляются постоянно и это значит, что почти всегда существуют окна опасности и отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - оперативно.

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которогоугрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Основные  угрозы доступности

Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

Информационные системы  создаются для получения определенных информационных услуг. Если по тем или  иным причинам предоставить эти услуги пользователям становится невозможно, это наносит ущерб всем субъектам  информационных отношений. Поэтому  доступность выделяется как важнейший  элемент информационной безопасности. Особенно ярко ведущая роль доступности  проявляется в различных системах управления – производством, транспортом  и т.п. Внешне менее драматичные, но также весьма неприятные последствия  – и материальные, и моральные  – может иметь длительная недоступность  информационных услуг, которыми пользуется большое количество людей (продажа  железнодорожных и авиабилетов, банковские услуги и т.п.).

Самыми частыми являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности можно классифицировать по компонентам ИС, на которые нацелены угрозы:

  • отказ пользователей;
  • внутренний отказ информационной системы;
  • отказ поддерживающей инфраструктуры.

Обычно применительно  к пользователям рассматриваются  следующие угрозы:

Информация о работе Информационная безопасность