Защита информации в сети Интернет
Выполнил: Киржак Р. студент
группы 21 ОП
Проверила Тараник В.И.
Что такое Интернет?
- Интернет – это всемирная система объединённых компьютерных сетей для хранения и передачи информации.
Как происходит
пересылка
информации в компьютерных сетях
Данные по сети
интернет передаются отдельными блоками,
которые в сетях называются пакетами.
У каждого пакета есть заголовок, в котором
содержится вся информация, необходимая
программам для обработки этого пакета,
и тело пакета.
Заголовок
Тело пакета
Основные понятия,
относящиеся к защите
информации
- Уязвимость –
слабое место в системе, с использованием которого может быть осуществлена атака.
- Риск – вероятность
того, что конкретная атака будет осуществлена с использованием конкретной уязвимости.
- Политика безопасности
– правила, директивы и практические
навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются
в организации и между информационными системами; набор
критериев для предоставления сервисов безопасности.
Основные понятия,
относящиеся к защите
информации
- Атака – это действие
или последовательность связанных между собой действий, использующих уязвимости данной информационной
системы и приводящих к нарушению политики безопасности.
- Механизм безопасности
– программное и/или аппаратное средство, которое определяет и/или предотвращает атаку
- Сервис безопасности
– сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо
определяет осуществление атаки.
- Сервис
использует один или более механизмов безопасности
Какие бывают
сетевые атаки
Информационный поток
Отправитель
Получатель
I. Пассивная
атака
Отправитель
Получатель
Противник
Какие бывают
сетевые атаки
II. Активная атака
1. Отказ в
обслуживании – DoS-атака
Отправитель
Получатель
Отправитель
Получатель
Противник
2. Модификация
потока данных
Какие бывают
сетевые атаки
3. Создание ложного
потока (фальсификация)
Отправитель
Получатель
Противник
Отправитель
Получатель
Противник
4. Повторное
использование
Сервисы безопасности
- Конфиденциальность – предотвращение пассивных
атак для передаваемых или хранимых данных.
Сервис конфиденциальности преобразует
передаваемое сообщение таким образом,
чтобы никто, кроме Получателя, не мог
понять передаваемое сообщение. Для всех
остальных передаваемое сообщение должно
казаться случайным набором нулей и единиц.
- Аутентификация – подтверждение того, что информация
получена от законного Отправителя, и
Получатель действительно является тем,
за кого себя выдает. В случае передачи
единственного сообщения аутентификация
должна гарантировать, что получателем
сообщения является тот, кто нужно, и сообщение
получено из заявленного источника. В
случае установления соединения, т.е. когда
между Отправителем и Получателем передает
поток сообщений в обе стороны, имеют место
два аспекта.
- Во-первых, при инициализации
соединения сервис должен гарантировать,
что оба участника являются требуемыми.
- Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.
Сервисы безопасности
- Целостность – сервис, гарантирующий, что информация
при хранении или передаче не изменилась.
Сервис может относиться к потоку сообщений,
единственному сообщению или отдельным
полям в сообщении, а также к хранимым
файлам и отдельным записям файлов.
- Невозможность отказа – невозможность,
как для Получателя, так и для Отправителя,
отказаться от факта передачи. Таким образом,
когда сообщение отправлено, Получатель
может убедиться, что это сделал легальный
Отправитель. Аналогично, когда сообщение
пришло, Отправитель может убедиться,
что оно получено легальным Получателем.
- Контроль доступа – возможность ограничить и контролировать
доступ к компьютерам и программам по
коммуникационным линиям.
- Доступность – результатом атак может быть
потеря или снижение доступности того
или иного сервиса. Данный сервис предназначен
для того, чтобы минимизировать возможность
осуществления DoS-атак.
Механизмы безопасности
- Алгоритмы симметричного шифрования –
криптографические алгоритмы, предназначенные
для преобразования сообщения таким образом,
чтобы невозможно было получить исходное
сообщение без знания некоторой дополнительной
информации, называемой ключом. Такое преобразование
называется шифрованием. Обратное преобразование
зашифрованного сообщения в исходное
называется расшифрованием. В этих алгоритмах
для шифрования и расшифрования используется
один и тот же ключ, поэтому эти алгоритмы
называется симметричными.
- Алгоритмы асимметричного шифрования –
криптографические алгоритмы, в которых
для шифрования и расшифрования используются
два разных ключа, называемые открытым
и закрытым ключами, причем, зная закрытый
ключ, вычислить открытый невозможно.
- Хэш-функции – криптографические функции,
входным значением которых является сообщение
произвольной длины, а выходным значением
- сообщение фиксированной длины.
Защита информации
при сетевом взаимодействии
- Безопасное
сетевое взаимодействие в общем виде можно
представить следующим образом: Сообщение,
которое передается от одного участника
другому, проходит через большое количество
других компьютеров с использованием
большого количества протоколов. Можно
считать, что устанавливается информационный
канал от Отправителя к Получателю. Сервисы
безопасности должны обеспечивать защиту
этого информационного канала от всех
типов атак, перечисленных выше. Средства
защиты необходимы, если требуется защитить
передаваемую информацию от противника,
который может представлять угрозу
конфиденциальности, аутентификации,
целостности и т.п.
Защита информационной
системы
Другой, относящейся
к защите информации ситуации, является
обеспечение безопасности некоторой информационной
системы, к которой необходимо предотвратить
нежелательный доступ.
Таким
образом, существует два типа
атак:
- 1. Доступ к информации с целью получения или модификации хранящихся в системе данных.
- 2. Атака на сервисы, чтобы помешать использовать их или нарушить их работу.
- Одним
из основных понятий при обеспечении безопасности
информационной системы является понятие авторизации –
определение и предоставление прав доступа
к конкретным ресурсам или программам.
Системы обнаружения
вторжения - Intrusion
Detection Systems (IDS)
- IDS являются программными или аппаратными системами, которые
автоматизируют
процесс просмотра событий, возникающих
в компьютерной системе или сети, и анализируют
их с точки зрения безопасности. Так как
количество сетевых атак возрастает, IDS
становятся необходимым дополнением инфраструктуры
безопасности. Обнаружение проникновения
является процессом мониторинга событий,
происходящих в компьютерной системе
или сети, и анализа их для обнаружения проникновений, определяемых как попытки
компрометации конфиденциальности, целостности,
доступности или обхода механизмов безопасности
компьютера или сети. Проникновения могут
осуществляться как атакующими, получающими
доступ к системам из интернет, так и авторизованными
пользователями систем, пытающимися получить
дополнительные привилегии, которых у
них нет. IDS состоят их трех компонентов: источник информации, анализ информации для
обнаружения проникновения и создание ответа, если имеет место
проникновение.
Анализ, выполняемый
IDS
- Существует
два основных подхода к анализу событий
для определения атак: определение злоупотреблений
(misuse detection) и определение аномалий (anomaly detection).
В технологии
определения злоупотреблений известно,
какая последовательность данных является
признаком атаки. Анализ событий состоит
в определении таких «плохих» последовательностей
данных. Технология определения злоупотреблений
используется в большинстве коммерческих
систем. В технологии определения аномалий
известно, что представляет собой «нормальная»
деятельность и «нормальная» сетевая
активность. Анализ событий состоит в
попытке определить аномальное поведение
пользователя или аномальную сетевую
активность. Данная технология на сегодняшний
день является предметом исследований
и используется в ограниченной форме небольшим
числом IDS. Существуют сильные и слабые
стороны, связанные с каждым подходом;
считается, что наиболее эффективные IDS
используют в основном определение злоупотреблений
с небольшими компонентами определения
аномалий.
Характеристика
вирусов
- Вирус
- это специально написанная небольшая
по размерам программа, которая может
"приписывать" себя к другим программам
(т.е. "заражать" их), а также выполнять
различные нежелательные действия на
компьютере. Программа, внутри которой
находится вирус, называется "зараженной".
Когда такая программа начинает работу,
то сначала управление получает вирус.
Вирус находит и "заражает" другие
программы, а также выполняет какие-нибудь
вредные действия (например, портит файлы
или таблицу размещения файлов на диске,
"засоряет" оперативную память и
т.д.).
- В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.
- Причины
появления и распространения вирусов
скрыты с одной стороны в психологии человека,
с другой стороны - с отсутствием средств
защиты у операционной системы.
Проблемы защиты
информации в интернете
- Internet и информационная безопасность несовместны по самой природе.
- Безопасность
данных является одной из главных проблем
в Internet. Появляются все новые и новые страшные
истории о том, как компьютерные взломщики,
использующие все более изощренные приемы,
проникают в чужие базы данных. Разумеется,
все это не способствует популярности
Internet в деловых кругах. Одна только мысль
о том, что какие-нибудь хулиганы или, что
еще хуже, конкуренты, смогут получить
доступ к архивам коммерческих данных,
заставляет руководство корпораций отказываться
от использования открытых информационных
систем. Специалисты утверждают, что подобные
опасения безосновательны, так как у компаний,
имеющих доступ и к открытым, и частным
сетям, практически равные шансы стать
жертвами компьютерного террора.
Защита от несанкционированного
доступа
- Известно,
что алгоритмы защиты информации (прежде
всего шифрования) можно реализовать как
программным, так и аппаратным методом.
Аппаратный шифратор по виду и по сути
представляет co6oй обычное компьютерное
«железо», чаще всего это плата расширения,
вставляемая в разъем ISA или PCI системной
платы ПK. Бывают и другие варианты, например
в виде USB ключа с криптографическими функциями,
но мы здесь рассмотрим классический вариант
- шифратор для шины PCI. Производители аппаратных
шифраторов обычно стараются насытить
их различными дополнительными возможностями,
среди которых: 1. Генерация случайных
чисел. При каждом вычислении подписи
ему необходимо новое случайное число.
2. Контроль входа на компьютер. При включении
ПK устройство требует от пользователя
ввести персональную информацию (например,
вставить дискету с ключами). B противном
случае придется разбирать системный
блок и вынимать оттуда шифратор, чтобы
загрузиться (однако, как известно, информация
на ПK тоже может быть зашифрована). 3. Контроль
целостности файлов операционной системы.
Это не позволит злоумышленнику в ваше
отсутствие изменить какие-либо данные.
Шифратор хранит в себе список всех важных
файлов с заранее рассчитанными для каждого
контрольными суммами (или xэш значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя бы одного из них, компьютер будет блoкиpoвaн.
ПРАВОВАЯ ЗАЩИТА
ИНФОРМАЦИИ