Автор работы: Пользователь скрыл имя, 01 Марта 2013 в 15:38, реферат
В наше время ни у кого не вызывает сомнений, что одной из самых актуальных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
Факторами, которые приводят к утрате, порче или утечке информации являются:
сбой в сети электропитания компьютера, сбои дисковых систем;
стихийное бедствие, например наводнение, приводящее либо к утрате информации, либо к уничтожению аппаратных элементов;
неисправность устройств или программного обеспечения;
Защита информации в компьютерных сетях.
В наше время ни у кого не вызывает сомнений, что одной из самых актуальных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
Факторами, которые приводят к утрате, порче или утечке информации являются:
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
Сейчас важно, чтобы информация, исключительное право на пользование которой принадлежит определенным лицам, была защищена.
Некоторые исследования показали, что существует множество возможных направлений защиты информации и путей устранения несанкционированного доступа в системах и сетях. Безопасность информации достигается комплексом организационных, технических и программных мер.
Теперь рассмотрим средства защиты информации.
Для решения проблемы защиты информации были произведены множество исследований и, используемыми для создания механизмов защиты принято считать, во-первых технические средства. Они реализуются в виде электронных устройств, которые разделили на аппаратные и физические.
Аппаратные – это такие устройства, которые встроены непосредственно в устройство, например схемы защиты полей памяти по ключу, специальные регистры и др.
Физические – это оборудование, реализуемые в виде автономных устройств и систем, например оборудования охранной сигнализации и наблюдения и др.
Во-вторых, программные средства,
которые предназначены для
Изучая концепции защиты информации, специалисты пришли к выводу, что использование таких методов защиты не приводит к надежному сохранению информации. Для полной защиты информации необходим комплексный подход к использованию и развитию всех средств защиты данных. Поэтому были созданы следующие способы защиты информации:
Одним из наиболее мощных средств
обеспечения конфиденциальности и
контроля целостности информации является
криптография. Во многих отношениях она
занимает центральное место среди
программно-технических
Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.
В последнее время получила
распространение разновидность
симметричного шифрования, основанная
на использовании составных
Главное, что защитные свойства электронной цифровой подписи могут быть выше, чем ручной. Так, например, электронный документ, подписанный электронной подписью, нельзя изменить. В противном случае будет обнаружено несоответствие подписи содержанию документа.
Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.
Положительным результатом
аутентификации (кроме установления
доверительных отношений и
Одной из схем аутентификации является использование стандартных паролей. Пароль – совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Аналогичное название – Брандмауэры. Это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
Современная система защиты информации должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому её применению, как:
В последние годы в связи с развитием компьютерных сетей и ростом спроса на электронные услуги ситуация в сфере информационной безопасности серьезно обострилась, а вопрос стандартизации подходов к решению проблемы информационной безопасности стал особенно актуальным.
Реализация решений, обеспечивающих
безопасность информационных ресурсов,
существенно повышает эффективность
всего процесса информатизации в
организации, обеспечивая целостность,
подлинность и
Стремительный рост популярности интернет-технологий сопровождается ростом серьёзных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д.
Каждый день хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощренными по воздействию и несложными в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к этой сети подключены миллионы компьютеров. Многие миллионы компьютеров будут подключены к интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным сетям постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе.
Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает требования к уровню знаний злоумышленника. Раньше от хакера требовались хорошие знания и навыки программирования, чтобы создавать и распространять вредоносные программы.
Теперь для того, чтобы получить доступ к хакерскому средству, нужно просто знать IP – адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.
Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и атаками на корпоративные сети, имеющие выход в общедоступные сети передачи данных.
По мере развития и усложнения инфраструктуры информационных технологий автоматически растет количество потенциальных угроз и рисков. Кроме того, угрозы становятся все более изощренными, поскольку хакеры, спамеры и иные злоумышленники активно берут на вооружение возможности, открывающиеся по мере развития информационных технологий.
Сценарий развития угроз информационных технологий на ближайшее время сформулировали аналитики «Лаборатории Касперского».
По их мнению, будет наблюдаться постепенное смещение вектора сетевых атак в сторону атак через широко востребованные фаилообменные сети.
Основными причинами возникновения эпидемий по-прежнему будут обнаруженные уязвимости в пользующемся популярностью программном обеспечении.
Все это существенно повлияют
на развитие средств защиты, и разработчики
антивирусов будут стремиться блокировать
угрозы на самом раннем этапе их
внедрения в систему, так как
в противном случае избавиться от
проникшей вредоносной
Для поиска решений проблем информационной безопасности при работе в сети Интернет был создан независимый консорциум ISTF (Internet Security Task Force) – общественная организация, состоящая из представителей и экспертов компаний-поставщиков средств информационной безопасности, электронного бизнеса и провайдеров интернет-инфраструктуры. Цель этого консорциума – разработка технических, организационных и операционных руководств по безопасности деятельности в Интернете.
Пользователи предполагают
иметь одно устройство, решающее весь
комплекс задач по защите сети и
при этом объединяющее в себе решения
производителей-лидеров по каждому
из направлений сетевой