Защита информации в локальных и глобальных компьютерных сетях. Защита информации в локальных и глобальных компьютерных сетях реферат


Защита информации в локальных и глобальных сетях

Введение.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем  мире, одна с другой.

Если  ранее сеть использовалась исключительно  в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные  задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Нынешний  век, наверно, уже войдет в историю  человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

   Вопрос защиты информации поднимается уже с тех пор,  как только  люди

научились  письменной  грамоте.  Всегда  существовала  информацию,   которую

должны  знать не все. Люди, обладающие такой  информацией, прибегали к  разным

способам  ее защиты. Из известных примеров это  такие  способы  как  тайнопись

(письмо  симпатическими чернилами), шифрование («тарабарская  грамота»,  шифр

Цезаря, более совершенные шифры  замены,  подстановки).  В настоящее время

всеобщей  компьютеризации благополучие и  даже жизнь многих людей  зависят  от

обеспечения  информационной  безопасности  множества   компьютерных   систем

обработки информации, а также контроля и  управления различными объектами.  К

таким  объектам   (их   называют   критическими)   можно   отнести   системы

телекоммуникаций, банковские системы, атомные  станции,  системы  управления

воздушным и наземным транспортом, а  также  системы   обработки  и   хранения

секретной  и конфиденциальной  информации. Для   нормального  и  безопасного

функционирования  этих систем  необходимо  поддерживать  их  безопасность  и

целостность.    

1. Проблемы защиты данных

      Основной  особенностью любой современной  сетевой системы является то, что  ее компоненты распределены в пространстве и связь между ними физически  осуществляется при помощи сетевых  соединений (коаксиальный кабель, витая  пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения  и данные, пересылаемые между объектами  распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.

      Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.  

      Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно  сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.  

      Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми  в пределах одной компьютерной системы, к ним применим специфический  вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки.

      Они характерны, во-первых, тем, что злоумышленник  может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки  становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.

      Под удаленной атакой понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Существует два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.

1.1 Потенциальные  угрозы

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить:

1. Сбои оборудования

- сбои кабельной  системы;

- перебои электропитания;

- сбои дисковых  систем;

- сбои систем архивации  данных;

 - сбои работы серверов, рабочих станций, сетевых карт и т.д. 

2. Потери информации  из-за некорректной  работы ПО:           

   - потеря или изменение данных при ошибках ПО;

   - потери при заражении системы компьютерными вирусами; 

3. Потери, связанные  с несанкционированным  доступом :

     - несанкционированное копирование, уничтожение или подделка  информации;

     - ознакомление с конфиденциальной информацией,  составляющей тайну, посторонних лиц; 

4. Потери информации, связанные с неправильным  хранением архивных  данных.

5. Ошибки обслуживающего  персонала и пользователей:

- случайное уничтожение  или изменение  данных;

- некорректное использование  программного и  аппаратного обеспечения,  ведущее к уничтожению  или изменению   данных;  

      Из  высокой ценности информации и всё  более возрастающей роли её в жизни  людей наиболее опасной проблемой  защиты информации является несанкционированный доступ.

      В настоящее время злоумышленнику не составит особого труда проникнуть в ваш компьютер или сеть. В  Интернете публикуется огромное количество найденных уязвимостей  в популярных программных проектах, которые присутствуют практически  на каждом компьютере. В ужасно популярной ОС Windows  найдено огромное количество уязвимостей, дающих возможность без проблем получить, как удалённо, так и локально, права администратора. Одна из таких уязвимостей в службе RPC послужила причиной эпидемии, вызванной вирусом MyDoom. Было заражёно практически 2\3 всех компьютеров, так или иначе связанных с Internet.

      Известные сетевые ОС типа Unix, тоже не избежали ошибок в своём коде. Порой встречаются ошибки посерьёзнее, чем те, что найдены в Windows, хотя сетевые системы должны быть куда более защищены, ведь на них работают сразу несколько пользователей, а следовательно получение абсолютных прав на одной сетевой ОС означает, что файлы пользователей, которые хранит эта система уже не являются таковыми, т.к. хакер без труда может посмотреть, отредактировать и удалить их.

      1.2 Каналы утечки информации.

В  настоящее  время  существуют  следующие  пути  несанкционированного

получения информации (каналы утечки информации):

  1. применение подслушивающих устройств;
  2. дистанционное фотографирование;
  3. перехват электромагнитных излучений;
  4. хищение носителей информации и производственных отходов;
  5. считывание данных в массивах других пользователей;
  6. копирование носителей информации;
  7. несанкционированное использование терминалов;
  8. маскировка под зарегистрированного пользователя  с помощью хищения
  1. использование программных ловушек;
  2. получение защищаемых данных с помощью серии разрешенных запросов;
  3. использование недостатков языков  программирования  и операционных
  1. преднамеренное включение в библиотеки  программ  специальных блоков
  1. незаконное подключение к аппаратуре или линиям связи вычислительной
  1. злоумышленный вывод из строя механизмов защиты.
 

        Обилие приемов съема информации  противодействует большое  количество

организационных и технических способов, так называемая специальная защита

      

Основные  трудности в реализации систем защиты состоят  в том,  что  они

должны  удовлетворять двум группам противоречивых требований:

     Исключение   случайной   или   преднамеренной   выдачи   информации

        посторонним лицам и разграничение  доступа к устройствам  и   ресурсам

        системы всех пользователей. 

Система защиты не должна создавать заметных неудобств  пользователям

        в процессе из работы с   использованием  ресурсов  СОД.  В  частности

        должны обеспечиваться:

        работы в пределах предоставленных  ему прав и полномочий;

        пользователей;

Чтобы надежно защитить информацию,  система  защиты  должна  регулярно

обеспечивать  защиту:

1. Системы  обработки данных от посторонних  лиц.

2. Системы  обработки данных от пользователей.

3. Пользователей  друг от друга.

4. Каждого  пользователя от себя самого. 

2.Средства защиты информации

    Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

stud24.ru

Реферат - Защита информации в глобальной сети

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

<img src="/cache/referats/21316/image002.gif" align=«left» hspace=«12» v:shapes="_x0000_s1026">

 

РЕФЕРАТ

ПО КУРСУ: Информационные технологии<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

НА ТЕМУ

<span Arial",«sans-serif»">Защита информации вглобальной сети

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">Выполнил

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">студент группы Эн2у-31

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">Р.А.Мандрик

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">Проверил

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">доцент

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">К.Я. Глумберг

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">НОВОСИБИРСК,2006

Содержание

Введение.

Защитаинформации в глобальной сети.

1.<span Times New Roman"">     

Проблема защиты информации.

2.<span Times New Roman"">     

Информационная безопасность иинформационные технологии.

3.<span Times New Roman"">     

Средства защиты информации.

 3.1.Solstice Firewall-1.

   3.1.1. Назначение экранирующих систем итребования к ним.

   3.1.2. Структура системы SolsticeFirewall-1.

   3.1.3. Пример реализации политикибезопасности.

   3.1.4. Управление системой Firewall-1.

   3.1.5. Еще один пример реализации политикибезопасности.

   3.1.6. Аутентификация пользователей приработе с FTP.

   3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое         экранирование.

3.1.8.<span Times New Roman"">     

Язык программирования. Прозрачность иэффективность.

3.2.<span Times New Roman"">       

Ограничение доступа в WWWсерверах.

 3.2.1. Ограничения по IP–адресам.

 3.2.2. Ограничения по идентификаторуполучателя.

3.3.<span Times New Roman"">       

Информационная безопасность в Intranet.

 3.3.1. Разработка сетевых аспектов политикибезопасности.

 3.3.2. Процедурные меры.

 3.3.3. Управление доступом путем фильтрацииинформации.

 3.3.4. Безопасность программной среды.

 3.3.5. Защита Web–серверов.

 3.3.6. Аутентификация в открытых сетях.

 3.3.7.Простота и однородность архитектуры.

3.4.PGP.

3.5.Blowfish.

3.6.Kerberos.

4.<span Times New Roman"">     

Виртуальные частные сети(VPN).

4.1.<span Times New Roman"">       

Совместимость.

4.2.<span Times New Roman"">       

Безопасность.

4.3.<span Times New Roman"">       

Доступность.

4.4.<span Times New Roman"">       

Управляемость.

4.5.<span Times New Roman"">       

АрхитектураVPN.

  Заключение.

ВВЕДЕНИЕ

Internet — глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеетоколо 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сетиувеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связьразличных информационных сетей, принадлежащих различным учреждениям  во всем мире, одна с другой.

Если ранее сетьиспользовалась исключительно в качестве среды передачи файлов и сообщенийэлектронной почты, то сегодня решаются более сложные задачи распределеногодоступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающиефункции сетевого поиска и доступа к распределенным информационным ресурсам,электронным архивам.

Internet, служившая когда-то исключительно исследовательским и учебнымгруппам, чьи интересы простирались вплоть до доступа к суперкомпьютерам,становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство дляпроведения совместных работ, доступные программы, уникальная база данныхсети  Internet. Они рассматриваютглобальную сеть как дополнение к своим собственным локальной сетям.

 Фактически Internet состоит измножества локальных и глобальных сетей, принадлежащих различным компаниям ипредприятиям, связанных между собой различными линиями связи. Internet можнопредставить себе в виде мозаики сложенной из небольших сетей разной величины,которые активно взаимодействуют одна с другой, пересылая файлы, сообщения ит.п.

При низкой стоимости услуг (часто это только фиксированная ежемесячнаяплата за используемые линии или телефон) пользователи могут получить доступ ккоммерческим и некоммерческим информационным службам США, Канады, Австралии имногих европейских стран. В архивах свободного доступа сети Internet можнонайти информацию практически по всем сферам человеческой деятельности, начинаяс новых научных открытий до прогноза погоды на завтра.

Кроме того Internet предоставляет уникальные возможности дешевой,надежной и конфиденциальной глобальной связи по всему миру. Это оказываетсяочень удобным для фирм имеющих свои филиалы по всему миру, транснациональныхкорпораций и структур управления. Обычно, использование инфраструктуры Internetдля международной связи обходится значительно дешевле прямой компьютерной связичерез спутниковый канал или через телефон.

Электронная почта — самая распространенная услуга сети Internet. Внастоящее время свой адрес по электронной почте имеют приблизительно 20миллионов человек. Посылка письма по электронной почте обходится значительнодешевле посылки обычного письма. Кроме того сообщение, посланное по электроннойпочте дойдет до адресата за несколько часов, в то время как обычное письмоможет добираться до адресата несколько дней, а то и недель.

В настоящее время Internet испытывает период подъема, во многом благодаряактивной поддержке со стороны правительств европейских стран и США. Ежегодно вСША выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры.Исследования в области сетевых коммуникаций финансируются также правительствамиВеликобритании, Швеции, Финляндии, Германии.

Однако, государственное финансирование — лишь небольшая часть поступающихсредств, т.к. все более заметной становится «коммерцизация» сети(80-90% средств поступает из частного сектора).

 Новые границы киберпространства открывают широкие возможности дляновшеств, деловой активности и извлечения прибыли. Но есть у интерактивногомира и другая сторона — снижение степени безопасности корпораций. Сеть Internetпородила нелегальный рынок, где сбывается информация, составляющая коммерческуютайну корпораций. По оценкам правоохранительных органов, интерактивныепреступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закондо сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами,которые дает им система защиты Internet, включая свободно распространяемыеалгоритмы шифрования с открытым ключом и анонимные узлы ретрансляцииэлектронной почты. Эти средства служат укрытием для торговцев похищеннойинформацией во всем мире. Степень риска для корпораций повышается независимо оттого, работают они по Internet или нет. Угрозу представляет не тольковозможность проникновения в корпоративную сеть через брандмауэр, но и самостановление интерактивного рынка корпоративных данных, которые могут бытьукрадены и собственными сотрудниками компании.

Нелегальнаядеятельность по сети изменила лицо корпоративной службы безопасности. Раньшемог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать иотправить по электронной почте эквивалент сотен таких ящиков. Все, что дляэтого требуется, — один хакер. В тот же вечер все сообщество хакеров будет вкурсе дела. В число нелегально продаваемой и покупаемой информации входятномера талонов на телефонные переговоры, выдаваемых компаниями междугороднойсвязи, коды подключения к службам сотовой связи, номера кредитных карточек,«вынюхивающие» алгоритмы взлома защиты и пиратские копии программногообеспечения. В некоторых случаях покупателями этой информации являютсякриминальные структуры, такие как продавцы пиратского ПО, которые покупаютукраденные номера талонов, чтобы бесплатно звонить по международному телефону.Что еще опаснее, на этом рынке распространяются коммерческие секретыорганизаций, в частности планы исследований и разработок компаний, занимающихсявысокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонныеслужбы и компании, выдающие кредитные карточки, повышение интенсивности интерактивнойкоммерции между крупными корпорациями может существенно увеличить рискэлектронных краж для всей промышленности. По мере выхода коммерции наинформационную магистраль мы все становимся мишенями. Риску подвергаютсяпрограммные агенты и другие объекты.

Распространениеэлектронной коммерции приводит к созданию все новых интерактивных каналовсвязи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимымместом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничегонового. Но Internet и другие интерактивные службы открывают торговцаминформацией новые возможности для поиска и обмена данными.

.

Защитаинформации в глобальной сети Internet.

1.Проблемы защиты информации.

            Internet и информационная безопасностьнесовместны по самой природе Internet. Она родилась как чисто корпоративнаясеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP иединого адресного пространства объединяет не только корпоративные иведомственные сети (образовательные, государственные, коммерческие, военные ит.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовыхпользователей, которые имеют возможность получить прямой доступ в Internet сосвоих домашних компьютеров с помощью модемов и телефонной сети общегопользования.  

            Как известно, чем прощедоступ в Сеть, тем хуже ее информационная безопасность, поэтому с полнымоснованием можно сказать, что изначальная простота доступа в Internet — хужеворовства, так как пользователь может даже и не узнать, что у него былископированы — файлы и программы, не говоря уже о возможности их порчи икорректировки.       

            Что же определяет бурныйрост Internet, характеризующийся ежегодным удвоением числа пользователей? Ответпрост -“халява”, то есть дешевизна программного обеспечения (TCP/IP), которое внастоящее время включено в Windows 95, легкость и дешевизна доступа в Internet(либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировыминформационным ресурсам.

            Платой за пользованиеInternet является всеобщее снижение информационной безопасности, поэтому дляпредотвращения несанкционированного доступа к своим компьютерам всекорпоративные и ведомственные сети, а также предприятия, использующиетехнологию intranet, ставят фильтры (fire-wall) между внутренней сетью иInternet, что фактически означает выход из единого адресного пространства. Ещебольшую безопасность даст отход от протокола TCP/IP и доступ в Internet черезшлюзы.

            Этот переход можноосуществлять одновременно с процессом построения всемирной информационной сетиобщего пользования, на базе использования сетевых компьютеров, которые спомощью сетевой карты 10Base-T и кабельного модема обеспечиваютвысокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сетькабельного телевидения.

            Для решения этих идругих вопросов при переходе к новой архитектуре Internet нужно предусмотретьследующее:

Во-первых, ликвидироватьфизическую связь между будущей Internet (которая превратится во Всемирнуюинформационную сеть общего пользования) и корпоративными и ведомственнымисетями, сохранив между ними лишь информационную связь через систему World WideWeb.

Во-вторых, заменитьмаршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола изаменив его на режим трансляции кадров Ethernet, при котором процесс коммутациисводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новоеединое адресное пространство на базе физических адресов доступа к средепередачи (MAC-уровень), привязанное к географическому расположению сети, ипозволяющее в рамках 48-бит создать адреса для более чем 64 триллионовнезависимых узлов.

            Безопасность данныхявляется одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерныевзломщики, использующие все более изощренные приемы, проникают в чужие базыданных. Разумеется, все это не способствует популярности Internet в деловыхкругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже,конкуренты, смогут получить доступ к архивам коммерческих данных, заставляетруководство корпораций отказываться от использования открытых информационныхсистем. Специалисты утверждают, что подобные опасения безосновательны, так каку компаний, имеющих доступ и к открытым, и частным сетям, практически равныешансы стать жертвами компьютерного террора.

Дилемма безопасности такова: приходится делать выбор между защищенностьювашего имущества и его доступностью для вас, а значит, и возможностью полезногоиспользования.

            Это справедливо и вотношении информации. Например, база данных, содержащая конфиденциальныесведения, лишь тогда полностью защищена от посягательств, когда она находитсяна дисках, снятых с компьютера и убранных в охраняемое место. Как только выустановили эти диски в компьютер и начали использовать, появляется сразунесколько каналов, по которым злоумышленник, в принципе, имеет возможностьполучить к вашим тайнам доступ без вашего ведома. Иными словами, вашаинформация либо недоступна для всех, включая и вас, либо не защищена на стопроцентов.

            В области информациидилемма безопасности формулируется следующим образом: следует выбирать междузащищенностью системы и ее открытостью. Правильнее, впрочем, говорить не овыборе, а о балансе, так как система, не обладающая свойством открытости, неможет быть использована.

            В банковской сферепроблема безопасности информации осложняется двумя факторами: во-первых, почтивсе ценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего),существуют лишь в виде той или иной информации. Во-вторых, банк не можетсуществовать без связей с внешним миром: без клиентов, корреспондентов и т. п.При этом по внешним связям обязательно передается та самая информация,выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностяхи их движении, которые иногда стоят дороже самих ценностей). Извне приходятдокументы, по которым банк переводит деньги с одного счета на другой. Вовнебанк передает распоряжения о движении средств по корреспондентским счетам, такчто открытость банка задана a priori.

2. Информационная безопасность иинформационные технологии.

            На раннем этапеавтоматизации внедрение банковских систем (и вообще средств автоматизациибанковской деятельности) не повышало открытость банка.  Общение с внешним миром, как и прежде, шлочерез операционистов и курьеров, поэтому дополнительная угроза безопасностиинформации проистекала лишь от возможных злоупотреблений со стороны работавшихв самом банке специалистов по информационным технологиям.

            Положение изменилось послетого, как на рынке финансовых услуг стали появляться продукты, самовозникновение которых было немыслимо без информационных технологий. В первуюочередь это—пластиковые карточки.  Покаобслуживание по карточкам шло в режиме голосовой авторизации, открытостьинформационной системы банка повышалась незначительно, но затем появилисьбанкоматы, POS-терминалы, другие устройства самообслуживания—то есть средства,принадлежащие к информационной системе банка, но расположенные вне ее идоступные посторонним для банка лицам.

            Повысившаяся открытостьсистемы потребовала специальных мер для контроля и регулирования обменаинформацией: дополнительных средств идентификации и аутентификации лиц, которыезапрашивают доступ к системе (PIN-код, информация о клиенте на магнитной полосеили в памяти микросхемы карточки, шифрование данных, контрольные числа и другиесредства защиты карточек), средств криптозащиты информации в каналах связи и т.д.

            Еще больший сдвигбаланса “защищенность-открытость” в сторону последней связан стелекоммуникациями. Системы электронных расчетов между банками защититьотносительно несложно, так как субъектами электронного обмена информациейвыступают сами банки. Тем не менее, там, где защите не уделялось необходимоевнимание, результаты были вполне предсказуемы. Наиболее кричащий пример—к сожалению, наша страна. Использование крайнепримитивных средств защиты телекоммуникаций в 1992 г. привело к огромнымпотерям на фальшивых авизо.

            Общая тенденция развитиятелекоммуникаций и массового распространения вычислительной техники привела вконце концов к тому, что на рынке банковских услуг во всем мире появилисьновые, чисто телекоммуникационные продукты, и в первую очередь системы HomeBanking (отечественный аналог—“клиент-банк”). Это потребовало обеспечитьклиентам круглосуточный доступ к автоматизированной банковской системе дляпроведения операций, причем полномочия на совершение банковских транзакцийполучил непосредственно клиент. Степень открытости информационной системы банкавозросла почти до предела. Соответственно, требуются особые, специальные мерыдля того, чтобы столь же значительно не упала ее защищенность.

            Наконец, грянула эпоха“информационной супермагистрали”: взрывообразное развитие сети Internet исвязанных с нею услуг. Вместе с новыми возможностями эта сеть принесла и новыеопасности. Казалось бы, какая разница, каким образом клиент связывается сбанком: по коммутируемой линии, приходящей на модемный пул банковского узласвязи, или по IP-протоколу через Internet? Однако в первом случае максимальновозможное количество подключений ограничивается техническими характеристикамимодемного пула, во втором же—возможностями Internet, которые могут бытьсущественно выше.  Кроме того, сетевойадрес банка, в принципе, общедоступен, тогда как телефонные номера модемногопула могут сообщаться лишь заинтересованным лицам. Соответственно, открытостьбанка, чья информационная система связана с Internet, значительно выше, чем впервом случае. Так только за пять месяцев 1995 г. компьютерную сеть Citicorpвзламывали 40 раз! (Это свидетельствует, впрочем, не столько о какой-то“опасности” Internet вообще, сколько о недостаточно квалифицированной работеадминистраторов безопасности Citicorp.)

            Все это вызываетнеобходимость пересмотра подходов к обеспечению информационной безопасностибанка. Подключаясь к Internet, следует заново провести анализ риска и составитьплан защиты информационной системы, а также конкретный план ликвидациипоследствий, возникающих в случае тех или иных нарушений конфиденциальности,сохранности и доступности информации.

            На первый взгляд, длянашей страны проблема информационной безопасности банка не столь остра: доInternet ли нам, если в большинстве банков стоят системы второго поколения,работающие в технологии “файл-сервер”. К сожалению, и у нас ужезарегистрированы “компьютерные кражи”. Положение осложняется двумя проблемами.Прежде всего, как показывает опыт общения с представителями банковских служббезопасности, и в руководстве, и среди персонала этих служб преобладают бывшиеоперативные сотрудники органов внутренних дел или госбезопасности. Они обладаютвысокой квалификацией в своей области, но в большинстве своем слабо знакомы синформационными технологиями. Специалистов по информационной безопасности внашей стране вообще крайне мало, потому что массовой эта профессия становитсятолько сейчас.

Вторая проблема связана с тем, что в очень многих банках безопасностьавтоматизированной банковской системы не анализируется и не обеспечиваетсявсерьез. Очень мало где имеется тот необходимый набор организационныхдокументов (анализ риска, план защиты и план ликвидации последствий), о которомговорилось выше. Более того, безопасность информации сплошь и рядом просто неможет быть обеспечена в рамках имеющейся в банке автоматизированной системы ипринятых правил работы с ней.

            Что касаетсяавтоматизированных банковских систем, то наиболее распространенные системывторого-третьего поколений состоят из набора автономных программных модулей,запускаемых из командной строки DOS на рабочих станциях. Оператор имеетвозможность в любой момент выйти в DOS из такого программного модуля.Предполагается, что это необходимо для перехода в другой программный модуль, нофактически в такой системе не существует никаких способов не только исключитьзапуск оператором любых других программ (от безобидной игры до программы,модифицирующей данные банковских счетов), но и проконтролировать действияоператора. Стоит заметить, что в ряде систем этих поколений, в том числеразработанных весьма уважаемыми отечественными фирмами и продаваемых сотнями,файлы счетов не шифруются, т.  е. сданными в них можно ознакомиться простейшими общедоступными средствами. Многиеразработчики ограничивают средства администрирования безопасности штатнымисредствами сетевой операционной системы: вошел в сеть — делай, что хочешь.          

            Тем не менее, наши банкиуделяют информационным технологиям много внимания, и достаточно быстроусваивают новое. Сеть Internet и финансовые продукты, связанные с ней, войдут вжизнь банков быстрее, чем это предполагают скептики, поэтому уже сейчаснеобходимо озаботиться вопросами информационной безопасности на другом, болеепрофессиональном уровне, чем это делалось до сих пор.

Некоторые рекомендации:

1. Необходим комплексный подход к информационной безопасности.

Информационная безопасность должна рассматриваться как составная частьобщей безопасности банка—причем как важная и неотъемлемая ее часть.  Разработка концепции информационнойбезопасности должна обязательно проходить при участии управления безопасностибанка. В этой концепции следует предусматривать не только меры, связанные синформационными технологиями (криптозащиту, программные средстваадминистрирования прав пользователей, их идентификации и аутентификации,“брандмауэры” для защиты входов—выходов сети и т. п.), но и мерыадминистративного и технического характера, включая жесткие процедуры контроляфизического доступа к автоматизированной банковской системе.

2. Необходимо участие сотрудников управления безопасности на этапевыбора—приобретения—разработки автоматизированной банковской системы. Этоучастие не должно сводиться к проверке фирмы-поставщика. Управлениебезопасности должно контролировать наличие надлежащих средств разграничениядоступа к информации в приобретаемой системе.

 

               

3.Средства защиты информации.

            Сейчас вряд ли кому-тонадо доказывать, что при подключении к Internet Вы подвергаете рискубезопасность Вашей локальной сети и конфиденциальность содержащейся в нейинформации. По данным CERT Coordination Center в 1995 году былозарегистрировано 2421 инцидентов — взломов локальных сетей и серверов. Порезультатам опроса, проведенного Computer Security Institute (CSI) среди 500наиболее крупных организаций, компаний и университетов с 1991 число незаконныхвторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в66 млн. долларов США.

            Одним из наиболеераспространенных механизмов защиты от интернетовских бандитов — “хакеров”является применение межсетевых экранов — брэндмауэров(firewalls).

            Стоит отметить, чтовследствие непрофессионализма администраторов и недостатков некоторых типовбрэндмауэров порядка 30% взломов совершается после установки защитных систем.

           

3.1Технология работы в глобальных сетях Solstice FireWall-1 .

            В настоящее времявопросам безопасности данных в распределенных компьютерных системах уделяетсяочень большое внимание. Разработано множество средств для обеспеченияинформационной безопасности, предназначенных для использования на различныхкомпьютерах с разными ОС. В качестве одного из направлений можно выделитьмежсетевые экраны (firewalls), призванные контролировать доступ к информации состороны пользователей внешних сетей.

            В настоящем документерассматриваются основные понятия экранирующих систем, а также требования,предъявляемые к ним. На примере пакета Solstice FireWall-1 рассматриваетсянеcколько типичных случаев использования таких систем, особенно применительно квопросам обеспечения безопасности Internet-подключений. Рассмотрено такженесколько уникальных особенностей Solstice FireWall-1, позволяющих говорить оего лидерстве в данном классе приложений.

3.1.1. НАЗНАЧЕНИЕ ЭКРАНИРУЮЩИХ СИСТЕМ ИТРЕБОВАНИЯ К НИМ

.

            Проблема межсетевогоэкранирования формулируется следующим образом. Пусть имеется две информационныесистемы или два множества информационных систем.  Экран (firewall) — это средство разграничениядоступа клиентов из одного множества систем к информации, хранящейся насерверах в другом множестве.

Рисунок 3.1.1.1<img src="/cache/referats/21316/image004.jpg" v:shapes="_x0000_i1025">

            ЭкранFireWall.

            Экран выполняет своифункции, контролируя все информационные потоки между этими двумя множествамиинформационных систем, работая как некоторая “информационная мембрана”. В этомсмысле экран можно представлять себе как набор фильтров, анализирующихпроходящую через них информацию и, на основе заложенных в них алгоритмов,принимающих решение: пропустить ли эту информацию или отказать в ее пересылке.Кроме того, такая система может выполнять регистрацию событий, связанных спроцессами разграничения доступа. в частности, фиксировать все “незаконные”попытки доступа к информации и, дополнительно, сигнализировать о ситуациях,требующих немедленной реакции, то есть поднимать тревогу.

            Обычно экранирующиесистемы делают несимметричными. Для экранов определяются понятия “внутри” и“снаружи”, и задача экрана состоит в защите внутренней сети от “потенциальновраждебного” окружения. Важнейшим примером потенциально враждебной внешней сетиявляется Internet.

            Рассмотрим болееподробно, какие проблемы возникают при построении экранирующих систем. При этоммы будем рассматривать не только проблему безопасного подключения к Internet,но и разграничение доступа внутри корпоративной сети организации.

Первое, очевидное требование ктаким системам, это обеспечение безопасности внутренней (защищаемой) сети и полныйконтроль над внешними подключениями и сеансами связи.

Во-вторых, экранирующаясистема должна обладать мощными и гибкими средствами управления для простого иполного воплощения в жизнь политики безопасности организации и, кроме того, дляобеспечения простой реконфигурации системы при изменении структуры сети.

В-третьих, экранирующаясистема должна работать незаметно для пользователей локальной сети и незатруднять выполнение ими легальных действий.

В-четвертых, экранирующаясистема должна работать достаточно эффективно и успевать обрабатывать весьвходящий и исходящий трафик в “пиковых” режимах.  Это необходимо для того, чтобы firewallнельзя было, образно говоря, “забросать” большим количеством вызовов, которые привелибы к нарушению ее работы.

Пятое. Система обеспечениябезопасности должна быть сама надежно защищена от любых несанкционированныхвоздействий, поскольку она является ключом к конфиденциальной информации ворганизации.

Шестое. В идеале, если уорганизации имеется несколько внешних подключений, в том числе и в удаленныхфилиалах, система управления экранами должна иметь возможность централизованнообеспечивать для них проведение единой политики безопасности.

Седьмое. Система Firewallдолжна иметь средства авторизации доступа пользователей через внешниеподключения. Типичной является ситуация, когда часть персонала организациидолжна выезжать, например, в командировки, и в процессе работы им, тем немение,требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютернойсети организации. Система должна уметь надежно распознавать таких пользователейи предоставлять им необходимый доступ к информации.

3.1.2. СТРУКТУРА СИСТЕМЫ SOLSTICEFIREWALL-1.

            Классическим примером,на котором хотелось бы проиллюстрировать все вышеизложенные принципы, являетсяпрограммный комплекс Solstice FireWall-1 компании Sun Microsystems. Данныйпакет неоднократно отмечался наградами на выставках и конкурсах. Он обладаетмногими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.

            Рассмотрим основныекомпоненты Solstice FireWall-1 и функции, которые они реализуют.

            Центральным для системыFireWall-1 является модуль управления всем комплексом. С этим модулем работаетадминистратор безопасности сети.  Следуетотметить, что продуманность и удобство графического интерфейса модуляуправления отмечалось во многих независимых обзорах, посвященных продуктамданного класса.

Рисунок 3.1.2.1

<img src="/cache/referats/21316/image006.jpg" v:shapes="_x0000_i1026">

 

            Основные компонентыSolstice FireWall-1 .

            Администраторубезопасности сети для конфигурирования комплекса FireWall-1 необходимовыполнить следующий ряд действий:

•          Определить объекты,участвующие в процессе обработки информации. Здесь имеются в виду пользователии группы пользователей, компьютеры и их группы, маршрутизаторы и различныеподсети локальной сети организации.

•          Описать сетевые протоколыи сервисы, с которыми будут работать приложения. Впрочем, обычно достаточнымоказывается набор из более чем 40 описаний, поставляемых с системой FireWall-1.

•          Далее, с помощьювведенных понятий описывается политика разграничения доступа в следующихтерминах: “Группе пользователей А разрешен доступ к ресурсу Б с помощью сервисаили протокола С, но об этом необходимо сделать пометку в регистрационномжурнале”. Совокупность таких записей компилируется в исполнимую форму блокомуправления и далее передается на исполнение в модули фильтрации. 

            Модули фильтрации могутрасполагаться на компьютерах — шлюзах или выделенных серверах — или вмаршрутизаторах как часть конфигурационной информации. В настоящее времяподдерживаются следующие два типа маршрутизаторов: Cisco IOS 9.x, 10.x, а такжеBayNetworks (Wellfleet) OS v.8.

            Модули фильтрациипросматривают все пакеты, поступающие на сетевые интерфейсы, и, в зависимостиот заданных правил, пропускают или отбрасывают эти пакеты, с соответствующейзаписью в регистрационном журнале. Следует отметить, что эти модули, работаянепосредственно с драйверами сетевых интерфейсов, обрабатывают весь потокданных, располагая полной информацией о передаваемых пакетах.

 

3.1.3. ПРИМЕР РЕАЛИЗАЦИИ ПОЛИТИКИБЕЗОПАСНОСТИ.

            Расcмотрим процесcпрактической реализации политики безопасности организации с помощьюпрограммного пакета FireWall-1.

Рисунок.3.1.3..1

<img src="/cache/referats/21316/image008.jpg" v:shapes="_x0000_i1027">

 

            Реализация политикибезопасности FireWall.

1. Прежде всего, как уже отмечалось, разрабатываются и утверждаются науровне руководства организации правила политики безопасности.

2. После утверждения эти правила надо воплотить в жизнь. Для этого ихнужно перевести в структуру типа “откуда, куда и каким способом доступ разрешенили, наоборот, запрещен. Такие структуры, как мы уже знаем, легко переносятся вбазы правил системы FireWall-1.

3. Далее, на основе этой базы правил формируются списки доступа длямаршрутизаторов и сценарии работы фильтров на сетевых шлюзах. Списки и сценариидалее переносятся на физические компоненты сети, после чего правила политикибезопасности “вступают в силу”.

4. В процессе работы фильтры пакетов на шлюзах и серверах генерируютзаписи обо всех событиях, которые им приказали отслеживать, а, также, запускаютмеханизмы “тревоги”, требующие от администратора немедленной реакции.

5. На основе анализа записей, сделанных системой, отдел компьютернойбезопасности организации может разрабатывать предложения по изменению идальнейшему развитию политики безопасности.

Рассмотрим простой пример реализации следующих правил:

1. Из локальных сетей подразделений, возможно удаленных, разрешаетсясвязь с любой локальной сетью организации после аутентификации, например, поUNIX-паролю.

2. Всем запрещается доступ к сети финансового департамента, заисключением генерального директора и директора этого департамента.

3. Из Internet разрешается только отправлять и получать почту. Обо всехдругих попытках связи необходимо делать подробную запись. 

            Все эти правилаестественным образом представляются средствами графического интерфейсаРедактора Правил FireWall-1.

Рисунок 3.1.3..2<img src="/cache/referats/21316/image010.jpg" v:shapes="_x0000_i1028">

                        Графическийинтерфейс Редактора Правил  Fir

www.ronl.ru

Защита информации в локальных и глобальных компьютерных сетях — реферат

fy"> 

 

 

 

 

 

 

 

 

 

 

 

2.1.4.Централизация.

Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно применяя выделенные серверы проверки подлинности (такие как Kerberos) или средства централизованного администрирования (например, CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.

Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

Однако этот способ имеет и отрицательную сторону. Например, злоумышленник, завладев подобным центром практически сразу получит доступ ко всей сети, что будет совсем не просто, если хакер имеет доступ только к одному компьютеру сети.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2.Управление доступом.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация.

                 Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой добровольного управления доступом.

                 Атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности - основа принудительного управления доступом.

                 Место действия (системная консоль, надежный узел сети и т.п.).

                 Время действия (большинство действий целесообразно разрешать только в рабочее время).

                 Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт и т.п.).

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.Протоколирование и аудит.

Протоколирование - сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние - вызванные действиями других сервисов, внутренние - вызванные действиями самого сервиса, и клиентские - вызванные действиями пользователей и администраторов.

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие главные цели:

      обеспечение подотчетности пользователей и администраторов;

      обеспечение возможности реконструкции последовательности событий;

      обнаружение попыток нарушений информационной безопасности; •предоставление информации для выявления и анализа проблем.

Обеспечение подотчетности важно в первую очередь как средство сдерживания. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций. Если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать его действия особенно детально, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат некорректных изменений. Тем самым обеспечивается целостность информации.

Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.

Выявление и анализ проблем позволяют помочь улучшить такой параметр безопасности, как доступность. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.4.Криптография.

Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

Различают два основных метода шифрования, называемые симметричными и асимметричными.

Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма, вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

 

 

 

 

 

 

 

 

 

 

 

 

2.4.1.Симметричный метод.

В этом методе один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования.

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.

В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

 

 

 

 

 

 

 

 

 

2.4.2.Ассиметричный метод

В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю.

Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

При использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.

             

2.5.Экранирование

Экран (фаерволл, брэндмауер) - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа экраны осуществляют также протоколирование информационных обменов.

Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

Важным понятием экранирования является зона риска, определяемая как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Для повышения надежности защиты, экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети. Экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей. Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями.

freepapers.ru

Компьютерные правонарушения в локальных и глобальных сетях

Оглавление

В В Е Д Е Н И Е.................................................................... 2

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ..............3

Методы защиты информации в сетях...11

Обзор методов защиты информации...12

Заключение........................................................15

В В Е Д Е Н И Е

Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.

Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.

Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.

Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.

Специалисты считают, что все компьютерные преступления имеют ряд отличительных особенностей. Во-первых, это высокая скрытность, сложность сбора улик по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий материальный ущерб. В-третьих, совершаются эти преступления высоко квалифицированными системными программистами, специалистами в области телекоммуникаций.

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ

Комплексное рассмотрение и решение вопросов безопасности информации в компьютерных системах и сетях принято именовать архитектурой безопасности. В этой архитектуре безопасности выделяются угрозы безопасности, службы безопасности и механизм обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и др.

Умышленные угрозы преследуют цель нанесения ущерба пользователем сетей и подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование сетей. Их задача - несанкционированно получить информацию.

Активные угрозы преследуют цель нарушать нормальный процесс функционирования сетей путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.

К основным угрозам безопасности относится раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов систем и сетей, отказ от информации.[1]

Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

1.Несанкционированный доступ к информации, хранящейся в компьютере,

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хэккеры, «электронные корсары», «компьютерные пираты» -так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны и берутся обычно из руководства по использованию компьютера), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки.

Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера.

Все эти небрежности, ошибки, слабости логики приводят к появлению «брешей». Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Иногда программисты намеренно делают «бреши» для последующего использования.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Это может делаться:

· приобретением (подкупом персонала) списка пользователей со всей необходимой информацией;

· обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

· подслушиванием через телефонные линии.

Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой , с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

2.Ввод в программное обеспечение « логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят компьютерную систему.

«Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.

Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительного этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность «троянского коня». Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие.

В США получила распространение форма компьютерного вандализма, при которой «троянский конь» разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась «временная бомба», которая «взрывается» в самый неожиданный момент, разрушая всю библиотеку данных.

3.Разработка и распространение компьютерных вирусов.

Вирусы - главная опасность для сетевого программного обеспечения, особенно в сетях предприятий с существенным объемом удаленной связи, включая электронные доски объявлений.

Вирусы - это самовоспроизводящиеся фрагменты машинного кода, которые прячутся в программах. Они цепляются к программам и «ездят» на них по всей сети.[2]

Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает».

По оценке специалистов в «обращении» находится более 100 типов вирусов. Но все их можно разделить на две разновидности, обнаружение которых различно по сложности: «вульгарный вирус» и «раздробленный вирус». Программа «вульгарного вируса» написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).

Программа «раздробленного вируса» разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в «распределенном» состоянии, лишь на короткое время своей работы собираясь в единое целое.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и «болезнь» будет обостряться по мере своего течения.

Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Способы распространения компьютерного вируса основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения».

Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.

Против вирусов были приняты чрезвычайные меры, приведшие к созданию тестовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

Следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.

4.Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5.Подделка компьютерной информации.

Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п.

6.Хищение компьютерной информации.

Проблема хищения информации очень сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов.

Другой вид преступлений с использованием компьютеров получил название «воздушный змей».

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающими суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета исчезает.[3]

Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику.

Угрозы безопасности информации в компьютерных системах

ТИП УГРОЗЫ

Причины или побудительные мотивы

Преднамеренные

угрозы

Непреднамеренные

угрозы

Хищение носителей информации

Стремление использовать конфиденциальную информацию в своих целях

Применение программных ловушек

Те же

Неисправность аппаратуры, которая может инициировать

несанкционированное

считывание информации

Недостаточная квалификация обслуживающего персонала, применение несертифицированных технических средств

Использование программ «Троянский

конь»

Нанесение ущерба путем несанкционированного доступа в систему

Ошибки в программах обработки информации

Нанесение ущерба путем внесения программных закладок в процессе разработки программных систем

Внедрение компьютерного вируса

Разрушение информационной системы в целях нанесения ущерба

Ошибки в программах обработки информации

Применение несертифицированного программного продукта

Внедрение компьютерного вируса

Обслуживающий персонал не соблюдает требования безопасности, нарушает технологическую последовательность работы с системой

Ошибочная коммутация в сети ЭВМ

В целях создания канала для утечки конфиденциальной информации

Ошибочная коммутация в сети ЭВМ

Низкая квалификация обслуживающего персонала

Паразитное электромагнитное излучение (ЭМИ)

Недостаточный учет требований безопасности на этапе проектирования информационной системы или ее создания

Перекрестные наводки за счет ЭМИ

Те же

Принудительное электромагнитное облучение

Вывод из строя информационной системы в целях нанесения ущерба

Использование акустических излучений

Получение конфиденциальной информации

Копирование с помощью визуального и слухового контроля

Те же

Маскировка под пользователя, подбор пароля

Несанкционированное вмешательство в работу системы в преступных целях

Ошибка в работе оператора

Низкая квалификация оператора, применение несертифицированного программного продукта

Ошибки программиста описание и искажение программной защиты,раскрытие кодов паролей

В целях извлечения личной выгоды или нанесения ущерба

Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация

Те же

Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация

Недостаточная квалификация, нарушение технологии

Ошибки пользователя

Использование недостаточной защиты

Методы защиты информации в сетях.

Одной из самых больших сложностей оказывается установление факта совершения преступления. При компьютерных преступлениях редко наносится какой-либо видимый материальный ущерб. Например, незаконное копирование информации чаще всего остается необнаруженным, введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя, который не смог его «отловить» при общении с внешним компьютерным миром.

Ввиду сложности математического и аппаратного обеспечения, уровень раскрываемости компьютерных преступлений в настоящее время довольно низок. По оценкам западногерманских специалистов, только 10% раскрытых компьютерных преступлений могут быть своевременно обнаружены с помощью систематических ревизионных проверок, а 90% преступлений выявляются только благодаря случайности.

Более того, при очевидно корыстных преступлениях пострадавшие часто не торопятся заявлять в правоохранительные органы.В раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности, т.к. признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные осложнения. Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, т.к. это может пагубно отразится на его престиже и привести к потере клиентов. Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием во время суда.[4]

Обзор методов защиты информации

1. Ограничение доступа к информации.

Главная задача средств ограничения доступа - исключить случайный или преднамеренный доступ на территорию размещения КСА (к комплексам технических средств автоматизации) и непосредственно к аппаратуре посторонних лиц. С этой целью создается защитный контур с двумя видами преград: физической и контрольно-пропускной.

Контрольно-пропускной вид преграды может быть реализован различными способами: на основе аутентификации по обычным пропускам, аутентификации специальными магнитными карточками, кодовой аутентификации и биометрической аутентификации (отпечатки пальцев, голос, личная подпись и т.п.).

Физическая преграда защитного контура снабжается охранной сигнализацией.

2. Контроль доступа к аппаратуре.

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используются устройства контроля вскрытия аппаратуры. На все закрытые дверцы, крышки, лючки или кожуха устройств устанавливаются специальные датчики. При вскрытии аппаратуры датчики срабатывают и выдают сигнал на центральное устройство контроля. Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от несанкционированных действий, но и для соблюдения технологической дисциплины.

3. Разграничение и контроль доступа к информации.

Разграничение доступа предполагает такую организацию функционирования информационной системы, при которой должностным лицом может быть получена лишь та информация, которая необходима ему в силу функциональных обязанностей и к которой оно допущено.

4. Разделение привилегий на доступ.

Его суть заключается в том, что из числа допущенных к информации лиц выделяется группа, которой предоставляется право на доступ к информации только при одновременном предъявлении своих полномочий всеми членами группы. Такой способ имеет высокую эффективность защиты. Как правило, он реализуется с помощью кодов паролей.

5. Идентификация и аутентификация (установление подлинности) субъекта.

Идентификация - это присвоение субъекту (или объекту) уникального образа, имени или числового кода.

Аутентификация - это определение, является ли проверяемый субъект (объект) тем, за кого он себя выдает.

Одним из распространенных способов идентификации и установления подлинности личности является присвоение лицу или объекту уникального имени или числового кода-пароля и хранение его значения в вычислительной системе. При необходимости входа в систему пользователь вводит с терминального устройства свой код пароля, который затем сравнивается со значениями в списке паролей, хранимом в вычислительной системе. В случае совпадения кодов система открывает доступ к разрешенной информации.

6. Установление подлинности технических средств.

Важной ступенью организации системы защиты информации является идентификация и установление подлинности терминала, с которого входит в систему пользователь. Это действие также осуществляется с помощью паролей.

7. Установление подлинности документов.

Подлинность документов, являющихся продуктом информационной системы рассматривается с двух позиций:

· получение документов, сформированных на локальной вычислительной установке;

· получение готового документа с удаленных объектов вычислительной сети.

В первом случае подлинность документа гарантируется вычислительной системой, имеющей средства защиты от НСД и расположенной на контролируемой территории.

При передаче документа по каналам связи, которые расположены на неконтролируемой территории, условия передачи документа меняются. В таких случаях при передаче данных по каналам связи в вычислительной сети применяется криптографическое преобразование информации

8. Защита информации от утечки за счет побочного электромагнитного излучения.

Средства вычислительной техники являются электротехническими устройствами, при работе которых возникают электромагнитные излучения (ЭМИ) и, как следствие, электромагнитные наводки на цепи электропитания, линии телефонной и другой проводной связи. Существуют технические радиоэлектронные средства, которые позволяют восстановить информацию путем приема и анализа электромагнитных излучений. Особенно просто восстанавливается информация при анализе электромагнитного излучения дисплея (монитора на электронно-лучевой трубке), поэтому он является самым слабым звеном вычислительной установки с точки зрения безопасности информации.

Для защиты информации от побочных ЭМИ применяют следующие меры:

· для зашумления электромагнитных сигналов устанавливают специальные генераторы помех;

· на цепи питания устанавливают специальные устройства, которые осуществляют развязку по высокочастотной составляющей и тем самым препятствуют выходу электромагнитного излучения за пределы контролируемой зоны;

· изготовление специальных металлических кожухов , в которые помещаются устройства, а также ограждение экранов мониторов металлизированными сетками. Они выполняют роль экранов, которые препятствуют выходу электромагнитного излучения за пределы контролируемой зоны.

9. Защита информации от случайных воздействий.

Причинами случайных воздействий являются сбои и отказы аппаратуры, т.е. возникновение неисправностей, которые могут возникать в случайные моменты времени и вызывать нарушения в системе защиты информации.

Эффективным способом защиты от случайных воздействий является повышение надежности аппаратуры и вычислительной системы в целом.

10. Защита информации от аварийных ситуаций.

Защита информации от аварийных ситуаций заключается в создании и поддержании в работоспособном состоянии различных средств предупреждения, организации контроля и мероприятий по исключению НСД на средствах вычислительной техники в условиях отказа их жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий.

Заключение

Компьютер стал любимым детищем человека. Уровень развития страны во многом определяется по уровню компьютеризации. С вычислительной техникой человечество связывало надежды на резкий скачок в интеллектуальной и духовной областях, информатике, сервисе, обороноспособности и многое другое, что может сделать нашу жизнь беззаботнее.

Но к сожалению, далеко не всем надеждам удалось осуществиться. Наряду с несомненными благами компьютеризация еще более нарушила нашу безопасность. Количество ошибок, связанных с неправильным использованием вычислительной техники, с переоценкой ее надежности и защищенности, постоянно растет.

В ПК и в вычислительных сетях сосредотачивается информация, исключительное пользование которой принадлежит определенным лицам или группам лиц, действующем в порядке личной инициативы или в соответствии с должностными обязанностями.

Такая информация должна быть защищена от всех видов постороннего вмешательства. К тому же в вычислительных сетях должны принимать меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. доступа к сети лиц, не имеющих на это права. Физическая защита более надежна в отношении компьютеров и узлов связи, но оказывается уязвимой для каналов передачи данных большой протяженности.

Защита сетей приобретает все более важное значение, однако, не все считают, что это наилучшее решение проблемы защиты. Эту проблему следует рассматривать глобально. Необходимо защищать

информацию на всем пути ее движения от отправителя до получателя.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Батурин Ю.М., Жодзинский А.М.

Компьютерная преступность и компьютерная безопасность - М.: Юрид. лит.,1991.

2. Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В.

Компьютерные системы и сети: Учеб. Пособие - М.: Финансы и статистика ,1999г.

3. Косарев В.П., Голубева Н.И., Шилиманов К.

Персональные компьютеры (в вопросах и ответах): Учеб. пособие - М.: Фин. Акад.,1998г.

4. Стэн Шатт

Мир компьютерных сетей - Киев,1996г.

[1]Косарев В. П., Голубева Н. Н., Шишманов К. «Персональные компьютеры»

[2]Стен Шатт «Мир компьютерных сетей»

[3]Батурин Ю. М., Жодзинский А. М. «Компьютерная преступность и компьютерная безопасность»

[4]Батурин Ю. А., Жодзинский А. М. «Компьютерная преступность и компьютерная безопасность»

superbotanik.net


Смотрите также