Автор работы: Пользователь скрыл имя, 16 Декабря 2012 в 15:12, реферат
Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах.
Введение.......................................................................................................................... 4
1. Вычислительная сеть - как объект исследования.................................................... 6
2. Особенности информационной безопасности в компьютерных сетях................. 9
3. Удаленные угрозы в вычислительных сетях......................................................... 13
3.1. Классификация удаленных угроз и их характеристика..................................... 13
3.2. Типовые удаленные атаки и их характеристика................................................. 17
4. Принципы защиты распределенных вычислительных сетей............................... 23
Заключение.................................................................................................................... 27
Список использованных источников.......................................................................... 29
Контроль за виртуальным соединением можно рассматривать как принцип построения защищенных систем, поскольку в этом случае определяются те правила, исходя из которых система могла бы либо поставить запрос в очередь, либо нет. Для предотвращения такой атаки как "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта. Очевидно, что данная мера имеет смысл в тех случаях, когда надежно решена проблема идентификации объекта – отправителя запроса. В противном случае злоумышленник может отправлять запросы от чужого имени.
Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах, что позволит устранить шестую из указанных причин успешной реализации удаленных угроз.
Однако в вычислительных сетях
с неопределенным и достаточно большим
числом объектов (например, Интернет) спроектировать
систему с отсутствием
Из существующих двух типов алгоритмов удаленного поиска (с использованием информационно-поискового сервера и с использованием широковещательных запросов) более безопасным является алгоритм удаленного поиска с использованием информационно-поискового сервера. Однако для большей безопасности связь объекта, формирующего запрос с сервером, необходимо осуществлять с подключением по виртуальному каналу. Кроме этого, объекты, подключенные к данному серверу, и сам сервер должны содержать заранее определенную статическую ключевую информацию, используемую при создании виртуального канала (например, закрытый криптографический ключ).
ЗАКЛЮЧЕНИЕ
1. Любые вычислительные сети по своей сути предназначены для функционирования в потенциально конфликтных ситуациях, и игнорирование этого условия приводит к нежелательным последствиям, наиболее тяжелым из которых является экономический фактор.
2. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно – при помощи механизма сообщений.
3. Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
4. Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.
5. Удаленные угрозы классифицируются по следующим признакам:
а) по характеру воздействия (пассивные, активные);
б) по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);
в) по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);
г) по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);
д) по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);
е) по уровню модели ISO/OSI, на котором осуществляется воздействие.
6. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда").
7. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности.
8. Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта.
9. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1) Балакирский, В. Б. Безопасность электронных платежей / В. Б. Балакирский // Конфидент, 1996. – № 5. – С. 47-53.
2) Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы / В. А. Герасименко // Зарубежная радиоэлектроника, 1993. – № 3. – С. 3-21.
3) Аксен, Б. А. Электронные системы расчетов в Internet: от реальной витрины к виртуальной / Б. А. Аксен // Конфидент, 1996. – № 6. – С. 43-48.
4) Беззубцев, О. Е. О лицензировании
и сертификации в области защиты информации
http://www.jetinfo/ru/1997/4/
5) Андерсон, P. UEPS – электронный бумажник второго поколения /Р. Адерсон // Конфидент, 1997. – № 1. – С. 49-53.
6) Лекции – Информационная безопасность.–
Интернет: http://gendocs.ru/v2674/