Компьютерные сети

Автор работы: Пользователь скрыл имя, 19 Февраля 2012 в 17:17, реферат

Описание работы

1.Дисциплина обслуживания компьютерных сетей.
2.Необходимость защиты информации

Файлы: 1 файл

комп.сети реф..docx

— 43.90 Кб (Скачать файл)
  • Безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;
  • Информационная безопасность организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);
  • Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение  (физическая защита информации);
  • Органы защиты информации должны обеспечивать профилактику заражение компьютерными вирусами объекта защиты информации.
 

 Правовые основы защиты информации – это законодательный  орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.

Первый уровень  правовой охраны информации и защиты состоит из международных договоров  о защите информации и государственной  тайны, к которым присоединилась и Российская Федерация с целью  обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение  информационной безопасности нашей  страны. 

Правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации.  

На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) – это  подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и  постановления пленумов ВС РФ.

К третьему  уровню обеспечения правовой защиты информации относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.  

Также на третьем  уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся  государственными органами.

Четвертый уровень  стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации . Утечка конфиденциальной информации – это проблема информационной безопасности, неподконтрольная владельцу, которая предполагает, что политика информационной безопасности допускает  выход данных за пределы информационных систем или лиц, которые по долгу службы имеют доступ к данной информации.   
 Утечка информации может быть следствием разглашения  конфиденциальной информации, уходом данных по техническим  каналам, несанкционированного доступа к комплексной системе защиты информации и конфиденциальным данным.  

Несанкционированный доступ – это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации лежит  на плечах закона о защите информации.

Проблемы информационной безопасности в сфере технической  защиты информации:  

  • Перехват электронных  излучений. Проблема решается обеспечением защиты информации, передаваемой по радиоканалам связи и обмена данными информационной системы;
  • Принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей. Проблема решается с помощью инженерной защитой информацией или физическая защита информации, передаваемой по связевым кабельным линиям передачи данных. Сюда также относится защита информации в локальных сетях, защита информации в интернете и технические средства информационной безопасности;
  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • перехват акустических излучений и восстановление текста принтера;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запросы системы;
  • использование программных ловушек;
  • использование недостатков языков программирования и операционных систем;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
  • злоумышленный вывод из строя механизмов защиты;
  • расшифровка специальными программами зашифрованной: информации;
  • информационные инфекции;
 

 Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы  использовать наиболее эффективные  методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и  программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств  для того, чтобы обойти защиту и  безопасность информации системы.

К сожалению, Закон  о защите информации работает только в случае, когда нарушитель чувствует  и может понести ответственность  за несанкционированный обход службы защиты информации. Однако, сегодня существует и постоянно создается гигантское количество вредоносного и шпионского ПО, которое преследует целью порчу информации в базах данных и, хранящихся на компьютерах документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз и навсегда решить проблемы защиты информации и реализовать универсальную систему программно аппаратной защиты информации, пригодной для большинства информационных систем.  

Вредоносное программное  обеспечение, направленное на нарушение  системы защиты информации от несанкционированного доступа можно классифицировать по следующим критериям:  

Логическая бомба  используется для уничтожения или  нарушения целостности информации, однако, иногда ее применяют и для  кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность предприятия не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Как видите, ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.  

Троянский конь –  это программа, запускающаяся к  выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы.  

То есть, троянский  конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий.

Такой дополнительный командный блок встраивается в безвредную программу, которая затем может  распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться при каких-нибудь заранее спрогнозированных условиях, и даже не будет замечен системой защиты информации, так как защита информации в сетях будет идентифицировать действия алгоритма, работой безвредной, заранее документированной программы. В итоге, запуская такую программу, персонал, обслуживающий информационную систему подвергает опасности компанию. И опять виной всему человеческий фактор, который не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.   
 Вирус – это специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода. Существует специальная защита информации от вирусов!  

Обеспечение безопасности информационных систем от вирусных атак традиционно заключается в использовании  такой службы защиты информации, как  антивирусное ПО и сетевые экраны. Эти программные решения позволяют  частично решить проблемы защиты информации, но, зная историю защиты информации, легко понять, что установка системы  защиты коммерческой информации и системы  защиты информации на предприятии на основе антивирусного ПО сегодня  еще не решает проблему информационной безопасности общества завтра. Для  повышения уровня надежности системы и обеспечения безопасности информационных систем требуется использовать и другие средства информационной безопасности, например, организационная защита информации, программно аппаратная защита информации, аппаратная защита информации.  

Вирусы характеризуются  тем, что они способны самостоятельно размножаться и вмешиваться в  вычислительный процесс, получая возможность  управления этим процессом.  

То есть, если Ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен автономно производить  собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.  

Наличие паразитарных свойств у вирусов позволяет  им самостоятельно существовать в сетях  сколь угодно долго до их полного  уничтожения, но проблема обнаружения  и выявления наличия вируса в  системе до сих пор не может  носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.  

Червь – программа, передающая свое тело или его части  по сети. Не оставляет копий на магнитных  носителях и использует все возможные  механизмы для передачи себя по сети и заражения атакуемого компьютера. Рекомендацией по защите информации в данном случае является внедрение большего числа способов защиты информации, повышение качества программной защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной защиты информации информационной системы.  

Перехватчик паролей  – программный комплекс для воровства  паролей и учетных данных в  процессе обращения пользователей  к терминалам аутентификации информационной системы.  

Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки  завладеть учетными данными, позволяющими не вызывая никаких подозрений совершенно санкционировано проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего не заподозрит. Обычно программа инициирует ошибку при аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.  

Важно понимать, что  большинство краж данных происходят не благодаря хитроумным способам, а из-за небрежности и невнимательности, поэтому понятие информационной безопасности включает в себя: информационную безопасность, аудит информационной безопасности, оценка информационной безопасности, информационная безопасность государства, экономическая информационная безопасность и любые традиционные и инновационные средства защиты информации.

Одним из методов  защиты информации является создание физической преграды пути злоумышленникам  к защищаемой информации (если она  хранится на каких-либо носителях).  

Управление доступом – эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой  разрабатывалась концепция информационной безопасности.

Методы и системы  защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:

  • Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;
  • Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);
  • Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;
  • Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного досутпа к данным посредством сигнализации, отказов и задержке в работе.

Информация о работе Компьютерные сети