Информационная безопасность

Автор работы: Пользователь скрыл имя, 10 Ноября 2013 в 11:08, доклад

Краткое описание

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.

Вложенные файлы: 1 файл

Доклад информационная безопасность.docx

— 30.56 Кб (Скачать файл)

ГБОУ СПО «Медицинское училище№1 ДЗМ»

 

 

 

 

Реферат

Предмет: Информатика

тема: «Информационная  безопасность»

Выполнили: Студенты 3 группы 1 курса 

Отделение ЗТО

Никольский Виктор

Савилов Павел

Мамедов Сохиб

 

 

 

 

 

 

 

 

 

Информационная  безопасность

Введение

Защита данных в компьютерных сетях становится одной из самых  открытых проблем в современных  информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита  от сбоев, ведущих к потере  информации или ее уничтожения; 

- конфиденциальности информации;

- доступности информации  для авторизованных пользователей. 

Рассматривая проблемы, связанные  с защитой данных в сети, возникает  вопрос о классификации сбоев  и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих  станций и т.д.), потери информации (из-за инфицирования компьютерными  вирусами, неправильного хранения архивных данных, нарушений прав доступа к  данным), некорректная работа пользователей  и обслуживающего персонала. Перечисленные  нарушения работы в сети вызвали  необходимость создания различных  видов защиты информации. Условно  их можно разделить на три класса:

- средства физической  защиты;

- программные средства (антивирусные  программы, системы разграничения  полномочий, программные средства  контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

1. Необходимость  защиты информации

Существует множество  причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие.

1. Несанкционированный доступ  извне, копирование или изменение  информации случайные или умышленные  действия, приводящие к:

- искажению либо уничтожению  данных;

- ознакомление посторонних  лиц с информацией, составляющей  банковскую, финансовую или государственную  тайну.

2. Некорректная работа  программного обеспечения, приводящая  к потере или порче данных  из-за:

- ошибок в прикладном  или сетевом ПО;

- заражения систем компьютерными  вирусами.

3. Технические сбои оборудования, вызванные:

- отключением электропитания;

- отказом дисковых систем  и систем архивации данных;

- нарушением работы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибки обслуживающего  персонала.

Конечно, универсального решения, исключающего все перечисленные  причины, нет, однако во многих организациях разработаны и применяются технические  и административные меры, позволяющие  риск потери данных или несанкционированного доступа к ним свести к минимуму.

2. Мониторинг сетей

Средства для мониторинга  сети и обнаружения в её работе «узких мест» можно разделить  на два основных класса:

- стратегические;

- тактические.

Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС.

Назначение тактических  средств – мониторинг и устранение неисправностей сетевых устройств  и сетевого кабеля.

К стратегическим средствам  относятся:

- системы управления сетью

- встроенные системы диагностики

- распределённые системы  мониторинга

- средства диагностики  операционных систем, функционирующих  на больших машинах и серверах.

Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и AT&T. Эти системы  обычно базируются на отдельном компьютере и включают системы контроля рабочих  станций, кабельной системой, соединительными  и другими устройствами, базой  данных, содержащей контрольные параметры  для сетей различных стандартов, а также разнообразную техническую  документацию.

Одной из лучших разработок для управления сетью, позволяющей  администратору сети получить доступ ко всем её элементам вплоть до рабочей  станции, является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных  средств мониторинг прикладных программ, инвентаризацию аппаратных и программных  средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени  разнообразной информацией о  прикладных программах и серверах, данные о работе в сети пользователей.

Встроенные системы диагностики  стали обычной компонентой таких  сетевых устройств, как мосты, репиторы и модемы. Примерами подобных систем могут служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote Bridge Management Software фирмы DEC. К сожалению большая  их часть ориентирована на оборудование какого – то одного производителя  и практически несовместима с  оборудованием других фирм.

Распределённые системы  мониторинга представляют собой  специальные устройства, устанавливаемые  на сегменты сети и предназначенные  для получения комплексной информации о трафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемые к рабочей станции  администратора, в основном используются в много сегментных сетях.

К тактическим средствам  относят различные виды тестирующих  устройств (тестеры и сканеры  сетевого кабеля), а также устройства для комплексного анализа работы сети – анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы  протоколов – получать информацию об обмене данными в сети. Кроме  того, к этой категории средств  относят специальное ПО, позволяющее  в режиме реального времени получать подробные отчёты о состоянии  работы сети.

 

3. Защита от  компьютерных вирусов

Довольно часто в печати появляются сообщения о нападениях на информационные и вычислительные центры компьютерных вирусов. Некоторые  из них, например «Микеланджело», уничтожают информацию, другие – такие, как  «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного  корпуса США, при обнаружении  и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли более 12000 долларов в час. Наиболее часто  для борьбы с компьютерными вирусами применяются антивирусные программы, реже – аппаратные средства защиты.

Одной из самых мощных программ защиты от вирусов в ЛВС является ПО LANDesk Virus Protect фирмы Intel, базирующая на сетевом сервере. Используя загрузочные  модули NetWare, она позволяет «отслеживать»  обычные, полиморфные и «невидимые»  вирусы. Сканирование происходит в  режиме реального времени. При обнаружении  вируса LANDesk Virus Protect по команде администратора может либо уничтожить файл, либо отправить  его в специальный каталог  – «отстойник», предварительно зарегистрировав  источник и тип заражения. Посредством  модемной связи LANDesk Virus Protect в автоматическом режиме регулярно связывается с  серверами Intel, откуда получает информацию о шаблонах новых вирусов.

Вероятность занесения компьютерного  вируса снижает применение бездисковых  станций

 

 

 

 

 

 

Принципы построения системы информационной безопасности объекта

Анализ  состояния дел в области информационной безопасности показывает, что в ведущих  странах сложилась достаточно четко  очерченная система концептуальных взглядов на проблемы информационной безопасности.

И, тем не менее, как свидетельствует  реальность, злоумышленные действия над информацией не только не уменьшаются, а имеют достаточно устойчивую тенденцию к росту.

Это свидетельствует о том, что для  борьбы с этой тенденцией необходима стройная и целенаправленная организация  обеспечения безопасности информационной системы.

Современный опыт решения проблем информационной безопасности показывает, что для  достижения наибольшего эффекта  при организации защиты информации необходимо руководствоваться рядом  принципов.

Первым  и наиболее важным является принцип  непрерывности совершенствования и развития системы информационной безопасности. Суть этого принципа заключается в постоянном контроле функционирования системы, выявлении ее слабых мест, потенциально возможных каналов утечки информации и НСД, обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз, обосновании и реализации на этой основе наиболее рациональных методов, способов и путей защиты информации. Таким образом, обеспечение информационной безопасности не может быть одноразовым актом.

Вторым  является принцип комплексного использования всего арсенала имеющихся средств защиты во всех структурных элементах производства и на всех этапах технологического цикла обработки информации.

Комплексный характер защиты информации проистекает, прежде всего, из характера действий злоумышленников, стремящихся любой  совокупностью средств добыть важную для конкурентной борьбы информацию. Здесь правомерно утверждение, что оружие защиты должно быть адекватно оружию нападения.

Кроме того, наибольший эффект достигается  в том случае, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм — систему информационной безопасности. Только в этом случае появляются системные свойства не присущие ни одному из отдельных элементов системы защиты, а также возможность управлять системой, перераспределять ее ресурсы и применять современные методы повышения эффективности ее функционирования.

Можно определить систему информационной безопасности как организованную совокупность органов, средств, методов и мероприятий, обеспечивающих защиту информации от разглашения, утечки и несанкционированного доступа к ней.

Важнейшими  условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и предприятия, высокий профессионализм представителей службы информационной безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

МЕТОДЫ ОБЕСПЕЧЕНИЯ  ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

   По убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

   На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

   · средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

   · средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

   · межсетевые экраны;

   · виртуальные частные сети;

   · средства контентной фильтрации;

   · инструменты проверки целостности содержимого дисков;

   · средства антивирусной защиты;

   · системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

   Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

    «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация ? это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» ? являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

   Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).

   Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

   Основной принцип действия межсетевых экранов ? проверка каждого пакета данных на соответствие входящего и исходящего IP_адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

   Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

Информация о работе Информационная безопасность