Автор работы: Пользователь скрыл имя, 16 Декабря 2012 в 15:12, реферат
Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах.
Введение.......................................................................................................................... 4
1. Вычислительная сеть - как объект исследования.................................................... 6
2. Особенности информационной безопасности в компьютерных сетях................. 9
3. Удаленные угрозы в вычислительных сетях......................................................... 13
3.1. Классификация удаленных угроз и их характеристика..................................... 13
3.2. Типовые удаленные атаки и их характеристика................................................. 17
4. Принципы защиты распределенных вычислительных сетей............................... 23
Заключение.................................................................................................................... 27
Список использованных источников.......................................................................... 29
Министерство образования и науки Российской Федерации
Федеральное государственное
бюджетное образовательное
высшего профессионального образования
«Московский Государственный Технический Университет имени Н.Э. Баумана»
(МГТУ им Н.Э. Баумана)
Факультет «Информатика и системы управления»
Кафедра «Компьютерные системы и сети»
УТВЕРЖДАЮ
Зав. кафедрой ИУ6,
д.т.н., проф.________Сюзев В.В.
«___»_______________2012г.
АНАЛИТИЧЕСКИЙ ОБЗОР ПРОБЛЕМНОЙ ОБЛАСТИ
52. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
«Научная организация инженерного труда»
(домашнее задание)
Руководитель,
к.т.н., доц. В.С. Маслов
Исполнитель,
студ. гр. ИУ6-32 А.Д. Курмаев
Москва, 2012
РЕФЕРАТ
Аналитический обзор 28 с., 6 ист.
ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ПАКЕТЫ ОБМЕНА, УДАЛЕННЫЕ УГРОЗЫ, СЛУЖБЫ, ЦЕЛОСТНОСТЬ ДАННЫХ, ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ, КЛИЕНТ, СЕРВЕР, ПЕРЕХВАТ, ИСКАЖЕНИЕ
В данной работе были рассмотрены общие сведения об организации вычислительных сетей и присущих им специфических особенностях. А также о широких возможностях, предоставляемых компьютерными сетями, особенностях информационной безопасности в вычислительных сетях, специфике средств защиты, конкретных типах атак и принципах построения защищенных вычислительных сетей. Данная область является актуальной, в настоящее время разрабатываются и исследуются новые технологии обеспечения информационной безопасности в компьютерных сетях.
Целью данного обзора является рассмотрение основных видов удаленных угроз, подрывающих информационную безопасность в вычислительных сетях, и средств защиты от них.
Обзор разделен на 4 раздела. Первый посвящен рассмотрению общих сведений о вычислительных сетях. Второй - особенностям информационной безопасности в компьютерных сетях. Третий - удаленным угрозам в вычислительных сетях. В четвертом разделе внимание уделялось принципам защиты распределенных вычислительных сетей. В обзоре приведены различные примеры, все характерные черты расписаны по пунктам.
СОДЕРЖАНИЕ
Введение......................
1. Вычислительная сеть - как
объект исследования..................
2. Особенности информационной безопасности в компьютерных сетях................. 9
ВВЕДЕНИЕ
Главная тенденция развития современного
общества тесно связана с ростом
информационной составляющей (информационные
ресурсы, информационные технологии и
т.п.) и, как следствие, информационной
безопасности. Вопросы информационной
безопасности на современном этапе
рассматриваются как
Нет смысла перечислять все преимущества, которые получает организация, подключившись к глобальной сети Интернет. Однако при этом необходимо учитывать и отрицательные стороны такой акции. В общедоступной сети – это возможные атаки на подключенные к ней локальные сети и компьютеры. Общепризнанно, что ежегодные убытки из-за недостаточно защищенных корпоративных информационных систем исчисляются десятками миллионов долларов. Видя свои преимущества от использования сетевых технологий, первоначально пользователи часто не придают значения выбору средств защиты информации, реально ставя под угрозу свое финансовое положение, репутацию и конкурентоспособность.
Защита информации – это лишь одна составляющая задачи обеспечения информационной безопасности. Другая ее часть – это обеспечение бесперебойной работы оборудования. Выход из строя того или иного узла в результате хакерской атаки приводит как к затратам на его восстановление, когда требуется обновить или заменить программное обеспечение, так и к потере части клиентуры. Можно представить, во сколько обойдется один день простоя сайта крупного Интернет-магазина. Поэтому при включении компьютера в сеть, при интеграции корпоративной информационной системы в сеть необходимо в первую очередь продумать вопросы обеспечения защиты этой системы.
Существующие на сегодняшний день
методы и средства защиты информации
в автоматизированных системах достаточно
разнообразны, что, несомненно, отражает
многообразие способов и средств
возможных несанкционированных
действий. Главным недостатком
Современные системы управления различных
структур относятся к классу организационно-технических
(человеко-машинных) систем. Они рассматриваются
как совокупность взаимосвязанных
и согласованных между собой
технических элементов (средств, комплексов
связи и автоматизации), представляющих
иерархическую метрику
Таким системам присущи специфические особенности, важнейшие из которых могут быть сформулированы следующим образом:
а) любые вычислительные сети по своей сути предназначены для функционирования в потенциально конфликтных ситуациях, и игнорирование этого условия приводит к нежелательным последствиям, наиболее тяжелым из которых является экономический фактор;
б) современные и перспективные информационно-расчетные комплексы строятся по принципу распределенных приложений в соответствии с конкретной технологией;
в) технологии разрабатываются конкретными авторскими коллективами, имеющими собственные представления о степени сбалансированности целевого назначения программного продукта и безопасности его применения, поэтому многие технологии обладают рядом типовых угроз и уязвимостей;
г) построение перспективных механизмов обеспечения безопасности связывается не с защитой от выявленных уязвимостей, а с возможностью предотвращать новые, неизвестные методы проведения атак.
Объединяемые в сеть, средства обработки
данных могут располагаться с
различным удалением друг от друга.
Каждому пользователю сети обеспечивается
доступ ко многим ресурсам: аппаратным,
программным и информационным, что
дает основание считать сетевую
концепцию наиболее приемлемой для
построения системы автоматизации
и автоматизированного
Концепция вычислительной сети предполагает
использование пакетов
Применение локально-
Современные локальные вычислительные сети различных структур являются типовыми и представляют собой высокоскоростные вычислительные сети на базе мощных персональных ЭВМ, которые взаимодействуют между собой по прямым каналам передачи данных или через информационную сеть общего пользования.
Увеличение роли информационных систем в современных структурах управления, по вполне понятным причинам, привлекает внимание специалистов и с точки зрения вскрытия возможностей таких систем с целью отрицательного воздействия на них [3,4]. Это привело к образованию предметной области, рассматривающей информационное противоборство как одну из важных составляющих борьбы за целостность информационного потенциала.
Новые информационные технологии (электронные
СМИ, Интернет, мобильная связь, глобальная
навигация, волоконные и беспроводные
сети передачи данных) расширили возможности
негативного информационного
2 Особенности информационной безопасности в компьютерных сетях
Основной особенностью любой сетевой
системы является то, что ее компоненты
распределены в пространстве и связь
между ними физически осуществляется
при помощи сетевых соединений (коаксиальный
кабель, витая пара, оптоволокно
и т. п.) и программно при помощи
механизма сообщений. При этом все
управляющие сообщения и
Сетевые системы характерны тем, что
наряду с локальными угрозами, осуществляемыми
в пределах одной компьютерной системы,
к ним применим специфический
вид угроз, обусловленный
С развитием локальных и
Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих "информационной безопасности":
а) целостности данных;
б) конфиденциальности данных;
в) доступности данных.
Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных – вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах, которая не должна быть разглашена.
Доступность данных – третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение информационной безопасности как раз и связана с невозможностью реализации этих функций.
В локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.