Информационные технологии в муниципальной сфере

Автор работы: Пользователь скрыл имя, 20 Декабря 2011 в 20:09, реферат

Описание работы

Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты.

Содержание работы

Введение
1 Проблемы защиты данных
2 Средства защиты информации
3 Физическая защита данных
3.1 Кабельная система
3.2 Система электроснабжения
3.3 Системы архивирования и дублирования информации
4 Программно-технические средства
4.1 Идентификация и аутентификация
4.2 Управление доступом
4.3 Протоколирование и аудит
4.4 Криптография
4.5 Экранирование
Заключение
Список использованных источников

Файлы: 1 файл

РЕФЕРАТ.docx

— 50.35 Кб (Скачать файл)

Введение

1 Проблемы защиты  данных

2 Средства защиты  информации

3 Физическая защита  данных

3.1 Кабельная система

3.2 Система электроснабжения

3.3 Системы архивирования  и дублирования информации

4 Программно-технические  средства

4.1 Идентификация и  аутентификация

4.2 Управление доступом

4.3 Протоколирование  и аудит

4.4 Криптография

4.5 Экранирование

Заключение

Список использованных источников

ВВЕДЕНИЕ

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня - это и средство обеспечения успеха в бизнесе, и  объект самой серьезной защиты, это  и один из наиболее значимых активов  предприятия, и один из наиболее существенных элементов предпринимательских  рисков. К сожалению, информационные системы становятся все более  уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую  приходится платить владельцу ценной информации, не предпринимающему к  защите своих тайн должных усилий.

Нелегальная деятельность по сети изменила лицо корпоративной  службы безопасности. Раньше мог исчезнуть  один ящик секретных сведений. Теперь же нетрудно скопировать и отправить  по электронной почте эквивалент сотен таких ящиков. Все, что для  этого требуется, - один хакер. В тот  же вечер все сообщество хакеров  будет в курсе дела. В число  нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи , коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты.

Распространение электронной  коммерции приводит к созданию все  новых интерактивных каналов  связи, и нет гарантии, что любой  из промежуточных каналов не окажется уязвимым местом с точки зрения защиты.

1 ПРОБЛЕМЫ ЗАЩИТЫ  ДАННЫХ

Основной особенностью любой современной сетевой системы  является то, что ее компоненты распределены в пространстве и связь между  ними физически осуществляется при  помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно  и т. п.) и программно при помощи механизма сообщений. При этом все  управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним  применим специфический вид атак, обусловленный распределением ресурсов и информации в пространстве. Это  так называемые сетевые (или удаленные) атаки. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.

Под удаленной атакой понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.

При рассмотрении проблем  защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить:

а Сбои оборудования:

- сбои кабельной  системы;

- перебои электропитания;

- сбои дисковых  систем;

- сбои систем архивации  данных;

- сбои работы серверов, рабочих станций, сетевых карт  и т.д.

б Потери информации из-за некорректной работы ПО:

- потеря или изменение  данных при ошибках ПО;

- потери при заражении  системы компьютерными вирусами;

в Потери, связанные  с несанкционированным доступом :

- несанкционированное  копирование, уничтожение или

подделка информации;

- ознакомление с  конфиденциальной информацией, составляющей  тайну, посторонних лиц;

г Потери информации, связанные с неправильным хранением архивных данных.

д Ошибки обслуживающего персонала и пользователей:

- случайное уничтожение  или изменение данных;

- некорректное использование  программного и аппаратного обеспечения,  ведущее к уничтожению или  изменению данных;

Из высокой ценности информации и всё более возрастающей роли её в жизни людей наиболее опасной проблемой защиты информации является несанкционированный доступ.

В настоящее время  злоумышленнику не составит особого  труда проникнуть в ваш компьютер  или сеть. В Интернете публикуется  огромное количество найденных уязвимостей  в популярных программных проектах, которые присутствуют практически  на каждом компьютере. В ужасно популярной ОС Windows найдено огромное количество уязвимостей, дающих возможность без проблем получить, как удалённо, так и локально, права администратора. Одна из таких уязвимостей в службе RPC послужила причиной эпидемии, вызванной вирусом MyDoom. Было заражёно практически 2\3 всех компьютеров, так или иначе связанных с Internet.

Известные сетевые ОС типа Unix, тоже не избежали ошибок в своём коде. Порой встречаются ошибки посерьёзнее, чем те, что найдены в Windows, хотя сетевые системы должны быть куда более защищены, ведь на них работают сразу несколько пользователей, а следовательно получение абсолютных прав на одной сетевой ОС означает, что файлы пользователей, которые хранит эта система уже не являются таковыми, т.к. хакер без труда может посмотреть, отредактировать и удалить их.

2 СРЕДСТВА ЗАЩИТЫ  ИНФОРМАЦИИ

Основными средствами для решения проблемы защиты информации, используемыми для создания механизмов защиты принято считать:

1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

? аппаратные - устройства, встраиваемые непосредственно в  аппаратуру, или устройства, которые  сопрягаются с аппаратурой сети  по стандартному интерфейсу (схемы  контроля информации по четности, схемы защиты полей памяти  по ключу, специальные регистры);

? физические - реализуются  в виде автономных устройств  и систем (электронно-механическое  оборудование охранной сигнализации  и наблюдения. Замки на дверях, решетки на окнах).

2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции  защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного  сохранения информации. Необходим комплексный  подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие  способы защиты информации:

1 Препятствие - физически  преграждает злоумышленнику путь  к защищаемой информации (на территорию  и в помещения с аппаратурой,  носителям информации).

2 Управление доступом - способ защиты информации регулированием  использования всех ресурсов  системы (технических, программных  средств, элементов данных).

Управление доступом включает следующие функции защиты:

? идентификацию пользователей,  персонала и ресурсов системы,  причем под идентификацией понимается  присвоение каждому названному  выше объекту персонального имени,  кода, пароля и опознание субъекта  или объекта про предъявленному им идентификатору;

? проверку полномочий, заключающуюся в проверке соответствия  дня недели, времени суток, а  также запрашиваемых ресурсов  и процедур установленному регламенту;

? разрешение и создание  условий работы в пределах  установленного регламента;

? регистрацию обращений  к защищаемым ресурсам;

? реагирование (задержка  работ, отказ, отключение, сигнализация) при попытках несанкционированных  действий.

3 Маскировка - способ  защиты информации в сети путем  ее криптографической обработки.  При передаче информации по  линиям связи большой протяженности  криптографическое закрытие является  единственным способом надежной  ее защиты.

4 Регламентация - заключается  в разработке и реализации  в процессе функционирования  сети комплексов мероприятий,  создающих такие условия автоматизированной  обработки и хранения в сети  защищаемой информации, при которых  возможности несанкционированного  доступа к ней сводились бы  к минимуму. Для эффективной защиты  необходимо строго регламентировать  структурное построение сети (архитектура  зданий, оборудование помещений,  размещение аппаратуры), организацию  и обеспечение работы всего  персонала, занятого обработкой  информации.

5 Принуждение - пользователи  и персонал сети вынуждены  соблюдать правила обработки  и использования защищаемой информации  под угрозой материальной, административной  или уголовной ответственности.

Рассмотренные способы  защиты информации реализуются применением  различных средств защиты, причем различают технические, программные, организационные законодательные  и морально-этические средства.

Организационными  средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации сети для  обеспечения защиты информации. Организационные  мероприятия охватывают все структурные  элементы сети на всех этапах: строительство  помещений, проектирование системы, монтаж и наладка оборудования, испытания  и проверки, эксплуатация.

К законодательным  средствам защиты относятся законодательные  акты страны, которыми регламентируются правила использования и обработки  информации ограниченного доступа  и устанавливаются меры ответственности  за нарушение этих правил.

К морально-этическим  средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

3 ФИЗИЧЕСКАЯ ЗАЩИТА  ДАННЫХ

3.1 Кабельная система

Кабельная система  остается главной “ахилессовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

Наилучшим образом  избавить себя от “головной боли”  по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее  время так называемых структурированных  кабельных систем, использующих одинаковые кабели для передачи данных в локальной  вычислительной сети, локальной телефонной сети, передачи видеоинформации или  сигналов от датчиков пожарной безопасности или охранных систем. К структурированным  кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

Информация о работе Информационные технологии в муниципальной сфере