Защита информации в компьютерных сетях

Автор работы: Пользователь скрыл имя, 01 Марта 2013 в 15:38, реферат

Краткое описание

В наше время ни у кого не вызывает сомнений, что одной из самых актуальных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
Факторами, которые приводят к утрате, порче или утечке информации являются:
сбой в сети электропитания компьютера, сбои дисковых систем;
стихийное бедствие, например наводнение, приводящее либо к утрате информации, либо к уничтожению аппаратных элементов;
неисправность устройств или программного обеспечения;

Вложенные файлы: 1 файл

Защита информации.docx

— 29.94 Кб (Скачать файл)

Защита  информации в компьютерных сетях.

В наше время ни у кого не вызывает сомнений, что одной  из самых актуальных проблем, возникающих  при хранении и обработке информации на компьютерах, является проблема защиты информации.

Факторами, которые приводят к утрате, порче или утечке информации являются:

  1. сбой в сети электропитания компьютера, сбои дисковых систем;
  2. стихийное бедствие, например наводнение, приводящее либо к утрате информации, либо к уничтожению аппаратных элементов;
  3. неисправность устройств или программного обеспечения;
  4. заражение компьютера или системы вирусами;
  5. несанкционированный доступ, несанкционированное копирование, уничтожение или подделка информации и другие.

Проблемы, возникающие с  безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

  1. перехват информации – целостность информации  сохраняется, но её конфиденциальность нарушена;
  2. модификация информации – исходное   сообщение   изменяется  либо полностью подменяется другим и отсылается адресату;
  3. подмена авторства информации.

Сейчас важно, чтобы информация, исключительное право на пользование которой принадлежит определенным лицам, была защищена.

Некоторые исследования показали, что существует множество возможных  направлений защиты информации и  путей устранения несанкционированного доступа в системах и сетях. Безопасность информации достигается комплексом организационных, технических и  программных мер.

 

 

 

  1. Организационные меры:
    • Документы, регламентирующие и обеспечивающие деятельность должностных лиц, работающих в той или другой организации по защите информации;
    • Подбор и подготовка персонала для работы;
    • Создание охраны и другое.
  1. Технические меры:
    • Возможности по защите информации, заложенные при разработке тех или иных устройств компьютера;
    • Защита информации с помощью специальных ключей и другое.
  1. Программные меры:
    • Способы защиты информации, заложенные в операционных системах и различных приложениях;
    • Различные служебные программы;
    • Антивирусные программы;
    • Программы кодирования информации.

Теперь рассмотрим средства защиты информации.

Для решения проблемы защиты информации были произведены множество  исследований и, используемыми для  создания механизмов защиты принято  считать, во-первых технические средства. Они реализуются в виде электронных устройств, которые разделили на аппаратные и физические.

Аппаратные – это такие  устройства, которые встроены непосредственно  в устройство, например схемы защиты полей памяти по ключу, специальные  регистры и др.

Физические – это оборудование, реализуемые в виде автономных устройств  и систем,  например оборудования охранной сигнализации и наблюдения и др.

Во-вторых, программные средства, которые предназначены для выполнения функций, связанных непосредственно  с защитой информации.

 

Изучая концепции защиты информации, специалисты пришли к  выводу, что использование таких  методов защиты не приводит к надежному  сохранению информации. Для полной защиты информации необходим комплексный  подход к использованию и развитию всех средств защиты данных. Поэтому  были созданы следующие способы защиты информации:

  1. Маскировка – это способ защиты информации в сети путем её криптографической обработки.

Одним из наиболее мощных средств  обеспечения конфиденциальности и  контроля целостности информации является криптография. Во многих отношениях она  занимает центральное место среди  программно-технических регуляторов  безопасности, являясь основой реализации многих из них и, в то же время, последним  защитным рубежом.

Криптографические методы позволяют  надежно контролировать целостность  информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая  контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

В последнее время получила распространение разновидность  симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный  ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов  появляются подозрения относительно лица, использующего некоторый ключ, они  могут получить половинки ключа  и дальше действовать обычным  для симметричной расшифровки образом.

  1. Электронная подпись – способ защиты электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Главное, что защитные свойства электронной цифровой подписи могут  быть выше, чем ручной. Так, например, электронный документ, подписанный электронной подписью, нельзя изменить. В противном случае будет обнаружено несоответствие подписи содержанию документа.

  1. Аутентификация - это проверка подлинности предъявленного пользователем идентификатора.

Аутентификация является одним из самых важных компонентов  организации защиты информации в  сети. Прежде чем пользователю будет  предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

Положительным результатом  аутентификации (кроме установления доверительных отношений и выработки  сессионного ключа) является авторизация  пользователя, т. е. предоставление ему  прав доступа к ресурсам, определенным для выполнения его задач.

Одной из схем аутентификации является использование стандартных  паролей. Пароль – совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо  ответственных случаях пароль нормального  выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей.

  1. Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов  от несанкционированного доступа. Также  сетевые экраны часто называют фильтрами, так как их основная задача —  не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Аналогичное название –  Брандмауэры. Это  система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.

Современная система защиты информации должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому её применению, как:

    • Комплексность - возможность установки разнообразных режимов защищённой обработки данных с учётом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя;
    • совместимость - система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищённый режим работы компьютера в вычислительной сети;
    • переносимость - возможность установки системы на различные типы компьютерных систем, включая портативные;
    • удобство в работе - система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей;
    • работа в масштабе реального времени - процессы преобразования информации, включая маскировку, должны выполняться с большой скоростью;
    • высокий уровень защиты информации;
    • минимальная стоимость системы.

В последние годы в связи  с развитием компьютерных сетей  и ростом спроса на электронные услуги ситуация в сфере информационной безопасности серьезно обострилась, а  вопрос стандартизации подходов к решению  проблемы информационной безопасности стал особенно актуальным.

Реализация решений, обеспечивающих безопасность информационных ресурсов, существенно повышает эффективность  всего процесса информатизации в  организации, обеспечивая целостность, подлинность и конфиденциальность важной деловой информации, циркулирующей  в локальных и глобальной информационных средах.

Стремительный рост популярности интернет-технологий сопровождается ростом серьёзных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д.

Каждый день хакеры и другие злоумышленники подвергают угрозам  сетевые информационные ресурсы, пытаясь  получить к ним доступ с помощью  специальных атак. Эти атаки становятся все более изощренными по воздействию  и несложными в исполнении. Этому  способствуют два основных фактора.

Во-первых, это повсеместное проникновение Интернета. Сегодня  к этой сети подключены миллионы компьютеров. Многие миллионы компьютеров будут подключены к интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным сетям постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе.

Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает требования к уровню знаний злоумышленника. Раньше от хакера требовались хорошие знания и навыки программирования, чтобы создавать и распространять вредоносные программы.

Теперь для того, чтобы  получить доступ к хакерскому средству, нужно просто знать IP – адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.

Проблемы обеспечения  информационной безопасности в корпоративных  компьютерных сетях обусловлены  угрозами безопасности для локальных  рабочих станций, локальных сетей  и атаками на корпоративные сети, имеющие выход в общедоступные  сети передачи данных.

По мере развития и усложнения инфраструктуры информационных технологий автоматически растет количество потенциальных  угроз и рисков. Кроме того, угрозы становятся все более изощренными, поскольку хакеры, спамеры и иные злоумышленники активно берут на вооружение возможности, открывающиеся  по мере развития информационных технологий.

Сценарий развития угроз  информационных технологий на ближайшее  время сформулировали аналитики  «Лаборатории Касперского».

По их мнению, будет наблюдаться  постепенное смещение вектора сетевых  атак в сторону атак через широко востребованные фаилообменные сети.

Основными причинами возникновения  эпидемий по-прежнему будут обнаруженные уязвимости в пользующемся популярностью  программном обеспечении.

Все это существенно повлияют на развитие средств защиты, и разработчики антивирусов будут стремиться блокировать  угрозы на самом раннем этапе их внедрения в систему, так как  в противном случае избавиться от проникшей вредоносной программы  будет практически невозможно.

Для поиска решений проблем  информационной безопасности при работе в сети Интернет был создан независимый  консорциум ISTF (Internet Security Task Force) – общественная организация, состоящая из представителей и экспертов компаний-поставщиков средств информационной безопасности, электронного бизнеса и провайдеров интернет-инфраструктуры. Цель этого консорциума – разработка технических, организационных и операционных руководств по безопасности деятельности в Интернете.

Пользователи предполагают иметь одно устройство, решающее весь комплекс задач по защите сети и  при этом объединяющее в себе решения  производителей-лидеров по каждому  из направлений сетевой безопасности. Поэтому в ближайшие годы можно  ожидать развитие многофункционального устройства UTM (Unified Threat Management) , в котором будут присутствовать сразу несколько защитных решений. Это устройство позволит сократить издержки и при этом обеспечить высокий уровень защиты.

Информация о работе Защита информации в компьютерных сетях