Автор работы: Пользователь скрыл имя, 07 Января 2012 в 22:16, контрольная работа
Рассматривая информацию как товар, можно сказать, что информационная безопасность в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.
Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения» обработки и передачи информации.
Введение
Виртуальные защищенные сети. Назначение. Принцип действия
Государственная система управления открытыми ключами
Права и обязанности субъектов информационных отношений по защите информации
Список литературы
Содержание
работы:
Введение
Список
литературы
Введение
Рассматривая информацию как товар, можно сказать, что информационная безопасность в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.
Информационная
безопасность является одной из главных
проблем, с которой сталкивается
современное общество. Причиной обострения
этой проблемы является широкомасштабное
использование
Информационная
безопасность в глобальной сети Интернет
также является одной из проблем,
с которой столкнулось
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.
Для
частного пользования этот факт не
играет особой роли, но знать о нем
необходимо, чтобы не допускать действий,
нарушающих законодательства тех стран,
на территории которых расположены
серверы Интернета. К таким действиям
относятся вольные или
В связи с широким распространением Internet, intranet, extranet при
разработке и применении распределенных информационных сетей и систем одной из самых актуальных задач является решение проблем информационной безопасности.
В
последнее десятилетие в связи
с бурным развитием Internet и сетей
коллективного доступа в мире
произошел качественный скачок в
распространении и доступности
информации. Пользователи получили дешевые
и доступные каналы связи. Стремясь
к экономии средств, предприятия
используют такие каналы для передачи
критичной коммерческой информации.
Однако принципы построения Internet открывают
злоумышленникам возможности
Для
эффективного противодействия сетевым
атакам и обеспечения возможности
активного и безопасного
В
основе концепции построения защищенных
виртуальных частных сетей VPN лежит
достаточно простая идея: если в
глобальной сети есть два узла, которые
хотят обменяться информацией, то для
обеспечения конфиденциальности и
целостности передаваемой по открытым
сетям информации между ними необходимо
построить виртуальный туннель,
доступ к которому должен быть чрезвычайно
затруднен всем возможным активным
и пассивным внешним
Преимущества, получаемые компанией при формировании таких виртуальных туннелей, заключаются, прежде всего, в значительной экономии средств.
Защищенной
виртуальной сетью (VPN) называют объединение
локальных сетей и отдельных
компьютеров через открытую внешнюю
среду передачи информации в единую
виртуальную корпоративную
несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети;
несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть.
Защита информации в процессе передачи по открытым каналам
связи основана на выполнении следующих основных функций:
аутентификации взаимодействующих сторон;
криптографическом закрытии (шифровании) передаваемых данных;
проверке
подлинности и целостности
Для
этих функций характерна взаимосвязь
друг с другом. Их реализация основана
на использовании
Для защиты локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды обычно используют межсетевые экраны, поддерживающие безопасность информационного взаимодействия путем фильтрации двустороннего потока сообщений, а также выполнения функций посредничества при обмене информацией. Межсетевой экран располагают на стыке между локальной и открытой сетью. Для защиты отдельного удаленного компьютера, подключенного к открытой сети, программное обеспечение межсетевого экрана устанавливают на этом же компьютере, и такой межсетевой экран называется персональным.
Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных виртуальных каналов связи, называемых криптозащищенными туннелями. Каждый такой туннель представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений.
Создание
защищенного туннеля выполняют
компоненты виртуальной сети, функционирующие
на узлах, между которыми формируется
туннель. Эти компоненты принято
называть инициатором и терминатором
туннеля. Инициатор туннеля
Сама
по себе инкапсуляция никак не влияет
на защищенность пакетов сообщений,
передаваемых по туннелю. Но благодаря
инкапсуляции появляется возможность
полной криптографической защиты инкапсулируемых
пакетов. Конфиденциальность инкапсулируемых
пакетов обеспечивается путем их
криптографического закрытия, то есть
зашифровывания, а целостность и
подлинность – путем
Кроме
того, для возможности
Технология
виртуальных частных сетей VPN позволяет
эффективно решать задачи, связанные
с циркуляцией конфиденциальной
информации по каналам связи. Она
обеспечивает связь между сетями,
а также между удаленным
Таким образом, на современном этапе развития, в условиях, когда филиалы одного и того же предприятия находятся на значительном удалении друг от друга, потребность в оперативном и надежном обмене информацией стала наиболее острой. Использование дорогих высокопропускных каналов связи не всегда оказывается целесообразным и экономически выгодным. Развитие же средств связи, особенно недорогих и наиболее доступных (например, Internet), приводит к тому, что их практическое использование, особенно предприятиями, становится все более массовым. В этих условиях становится заманчивым их использование для передачи ценной корпоративной информации, убытки от потери или искажения которой могут пагубно сказаться на деятельности компании. Поэтому использование защищенных виртуальных частных сетей VPN с учетом всех их достоинств становится все более актуальным и жизненно необходимым.
Концепция
таких сетей позволяет
Какова бы ни была система защиты информации в конкретной организации, главное - помнить два основных правила.
Первое: комплексная защита информации - это прежде всего совокупность принятых в компании мер по защите, а не набор продуктов. Нельзя списывать со счетов и то, что в обеспечении информационной безопасности участвует каждый сотрудник компании.
Второе: основа любой системы защиты - люди. От того, насколько грамотно персонал настроит эксплуатируемые системы, как он готов реагировать на инциденты в области безопасности, зависит защищенность предприятия в целом.
Что
же касается технологий и конкретных
средств защиты информации, то использование
антивирусов, межсетевых экранов и
механизмов разграничения доступа
обеспечивает лишь минимально необходимый
уровень защищенности, а применение
дополнительных механизмов защиты должно
определяться экономической
2. Государственная система управления открытыми ключами
Государственная
система управления открытыми ключами
предназначена для обеспечения
возможности получения всеми
заинтересованными
Основными
функциями Государственной
регистрация владельцев личных ключей;
издание, распространение и хранение сертификатов открытых ключей и списков отозванных сертификатов открытых ключей;
создание и сопровождение баз данных действующих и отозванных сертификатов открытых ключей;
внесение сертификатов открытых ключей в базу данных действующих сертификатов открытых ключей;
обеспечение доступности баз данных действующих и отозванных сертификатов открытых ключей;
отзыв сертификатов открытых ключей;
достоверное подтверждение принадлежности открытого ключа определенной организации или физическому лицу;