Информационные технологии в муниципальной сфере

Автор работы: Пользователь скрыл имя, 20 Декабря 2011 в 20:09, реферат

Описание работы

Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты.

Содержание работы

Введение
1 Проблемы защиты данных
2 Средства защиты информации
3 Физическая защита данных
3.1 Кабельная система
3.2 Система электроснабжения
3.3 Системы архивирования и дублирования информации
4 Программно-технические средства
4.1 Идентификация и аутентификация
4.2 Управление доступом
4.3 Протоколирование и аудит
4.4 Криптография
4.5 Экранирование
Заключение
Список использованных источников

Файлы: 1 файл

РЕФЕРАТ.docx

— 50.35 Кб (Скачать файл)

Помимо функций  разграничения доступа экраны осуществляют также протоколирование информационных обменов.

Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется  как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств.

Экранирование позволяет  поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается  уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний  злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме  того, экранирующая система, в отличие  от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность  контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

Важным понятием экранирования  является зона риска, определяемая как  множество систем, которые становятся доступными злоумышленнику после преодоления  экрана или какого-либо из его компонентов. Для повышения надежности защиты, экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети. Экранирование  и с точки зрения сочетания  с другими сервисами безопасности, и с точки зрения внутренней организации  использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается  в пределах зоны риска только в  случае преодоления злоумышленником  нескольких, по-разному организованных защитных рубежей. Экранирование может  использоваться как сервис безопасности не только в сетевой, но и в любой  другой среде, где происходит обмен  сообщениями.

Экранирование - один из наиболее действенных способов защиты информации, но в бочке мёда обязательно  найдётся ложка дёгтя, хотя я бы даже сказал 50 ложек дёгтя. Дело в том, что большинство межсетевых экранов  требуют для своей полноценной  и корректной работы административных прав. А ведь очень много экранов  имеют уязвимости. Воспользовавшись одной из таких уязвимостей хакер без труда получит права, под которыми работает экран и соответственно станет суперпользователем в данной системе.

В более-менее развитых сетях под экран выделяют отдельный  компьютер, который в свою очередь  может выполнять роль не только межсетевого фильтра, но и маршруторизатора.

Часто экран представлен  в виде программного пакета, но также  экраны бывают представлены и в аппаратном виде. Такие фаерволлы справляются со своими функциям куда лучше своих программных собратьев. Они могут обрабатывать намного больше информации (следственно на них тяжело вызвать ошибку отказа в обслуживании), а также имеют меньше уязвимостей и больше возможностей. Соответственно, они стоят гораздо дороже брэндмауэров, реализуемых на программном уровне.

ЗАКЛЮЧЕНИЕ

В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения  не смогут гарантировать абсолютную надежность и безопасность данных в  компьютерных сетях.

В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к  вопросам безопасности. Полноценное  использование сервера требует  его подключения через местный  маршрутизатор, который станет одним  из рубежей защиты. Маршрутизатор  можно запрограммировать таким  образом, что он будет блокировать  опасные функции и разрешать  передачу поступающих извне запросов только в специально назначенные  серверы.

Частичную защиту обеспечивает блокировка портов, реализуемая в  большинстве современных маршрутизаторов  путем формирования списков контроля доступа на основе языка команд маршрутизатора. Еще один способ защиты - сконфигурировать маршрутизатор так, чтобы он разрешал соединения из Internet только с теми компьютерами сети, информация на которых открыта для всеобщего пользования. Остальные части сети изолируются от этих компьютеров брандмауэрами или иными средствами. Такой способ защиты используется многими крупными корпорациями.

По своим функциям к маршрутизаторам примыкают  автономные пакеты фильтрации трафика, устанавливаемые на ПК или рабочих  станциях. Типичным продуктом этого  класса является ПО FireWall-1 компании CheckPoint Software Technologies, инсталлируемое на рабочие станции фирмы Sun и выполняющее фильтрацию входного и выходного потоков. FireWall-1 в отличие от маршрутизаторов способен динамически открывать пути передачи данных в соответствии с протоколами Internet, например с FTP. Кроме того, данный пакет снабжен удобным в работе графическим интерфейсом, средствами оповещения об угрозе взлома системы защиты и средствами регистрации доступа к сети, генерирующими сообщения о необычных действиях. Подобные продукты, как правило, обеспечивают лучшую защиту по сравнению с маршрутизаторами, но отличаются высокой стоимостью. Брандмауэры Маршрутизаторы и продукты типа только что рассмотренного ПО FireWall-1 не имеют некоторых функций, повышающих степень защищенности от опасных вторжений в сеть. Например, при передаче потока данных они не анализируют его содержимое и не в состоянии осуществлять проверку полномочий на доступ к ресурсам сети. Такими возможностями обладают брандмауэры - выделенные компьютеры с активными функциями фильтрации информационных потоков в точке связи локальной сети с внешним миром. Основная задача систем этой категории - изолировать сеть от посягательств извне путем просмотра пакетов данных, блокировки "подозрительных" видов трафика и использования специальных средств подтверждения полномочий на доступ. Таким образом, брандмауэр выступает в роли сторожа, не пропускающего любые входные или выходные данные, которые не соответствуют явно сформулированным критериям. Сегодня на рынке имеется широкий выбор средств защиты данных на основе брандмауэров.

Помни, что настоящий  хакер знает: «Брешь в защите есть всегда, надо только найти её!».

СПИСОК  ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1 Тэйли Э.Д. Безопасность компьютера. Минск, Попурри. 1997.

2 Чепурной В. А. Устройства хранения информации. С-Пб. 1999.

3 Леонтьев Б. Н.  Хакеры, взломщики и другие информационные  убийцы. М. 1999.

4 Фролов А. В, Фролов Г. В Осторожно: компьютерные вирусы. М. 2003. 

Информация о работе Информационные технологии в муниципальной сфере