Информационная безопасность. Защита от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 21 Ноября 2011 в 19:34, курсовая работа

Краткое описание

Информация является изначально слабозащищенным ресурсом, поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты, обеспечивая полный комплекс обеспечения информационной безопасности. Человечество осознало это очень давно. С давних времен люди пытались защитить ценные для них сведения. Еще в древние времена применялись различные методы защиты данных, такие как шифрование.

Содержимое работы - 1 файл

Информационные системы, Информационная безопасность .doc

— 329.50 Кб (Скачать файл)

      Основное  правило построения VPN – связь  между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.

      Политика  безопасности является набором правил, согласно которым устанавливаются  защищенные каналы связи между абонентами VPN. Такие каналы обычно называют туннелями

      Одна  из основных задач защиты от несанкционированного доступа - обеспечение надежной идентификации пользователя и возможности проверки подлинности любого пользователя сети, которого можно однозначно идентифицировать по тому, что он: - знает; - имеет; - из себя представляет. Что знает пользователь? Свое имя и пароль. На этих знаниях основаны схемы парольной идентификации. Недостаток этих схем - ему необходимо запоминать сложные пароли, чего очень часто не происходит: либо пароль выбирают слабым, либо его просто записывают в записную книжку, на листок бумаги и т. п. В случае использования только парольной защиты принимают надлежащие меры для обеспечения управлением создания паролей, их хранением, для слежения за истечением срока их использования и своевременного удаления. С помощью криптографического закрытия паролей можно в значительной степени решить эту проблему и затруднить злоумышленнику преодоление механизма аутентификации. Что может иметь пользователь? Конечно же, специальный ключ - уникальный идентификатор, такой, например, как таблетка touch memory (I-button), e-token, смарт-карта, или криптографический ключ, на котором зашифрована его запись в базе данных пользователей. Такая система наиболее стойкая, однако требует, чтобы у пользователя постоянно был при себе идентификатор, который чаще всего присоединяют к брелку с ключами и либо часто забывают дома, либо теряют. Будет правильно, если утром администратор выдаст идентификаторы и запишет об этом в журнале и примет их обратно на хранение вечером, опять же сделав запись в журнале. Что же представляет собой пользователь? Это те признаки, которые присущи только этому пользователю, только ему, обеспечивающие биометрическую идентификацию. Идентификатором может быть отпечаток пальца, рисунок радужной оболочки глаз, отпечаток ладони и т. п. В настоящее время - это наиболее перспективное направление развития средств идентификации. Они надежны и в то же время не требуют от пользователя дополнительного знания чего-либо или постоянного владения чем-либо, однако как упоминалось ранее они имеют достаточно серьезный недостаток. С развитием технологи и стоимость этих средств становится доступной каждой организации. Гарантированная проверка личности пользователя является задачей различных механизмов идентификации и аутентификации. Каждому пользователю (группе пользователей) сети назначается определенный отличительный признак — идентификатор и он сравнивается с утвержденным перечнем. Однако только заявленный идентификатор в сети не может обеспечить защиту от несанкционированного подключения без проверки личности пользователя. Процесс проверки личности пользователя получил название - аутентификации. Он происходит с помощью предъявляемого пользователем особого отличительного признака - аутентификатора, присущего именно ему. Эффективность аутентификации определяется, прежде всего, отличительными особенностями каждого пользователя.[2]

      Также одним из наиболее действенных методов защиты от несанкционированного доступа по компьютерным сетям является межсетевое экранирование.

      Межсетевой  экран представляет собой программное  или программно-аппаратное средство, обеспечивающее защиту локальных сетей  и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей  путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

  • антивирусное сканирование;
  • контроль корректности пакетов;
  • контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
  • контент-контроль.

      Межсетевые  экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.[12]

      По  аналогии с VPN-агентами существуют и  персональные межсетевые экраны, защищающие только компьютер, на котором они  установлены.

      Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

      Вопрос  о применимости того или иного  средства решается в зависимости  от выявленных угроз, технических характеристик  защищаемого объекта. Нельзя однозначно утверждать, что применение аппаратного средства, использующего криптографию, придаст системе большую надежность, чем использование программного. Анализ защищенности информационного объекта и выявление угроз его безопасности — крайне сложная процедура. Не менее сложная процедура — выбор технологий и средств защиты для ликвидации выявленных угроз. Решение данных задач лучше поручить специалистам, имеющим богатый опыт. 

Заключение

    Информация  является одним из важнейших ресурсов в деятельности не только различных организаций, но и непосредственно каждого человека. Значение защиты информации в современном информационном обществе трудно переоценить, ведь новая информационная инфраструктура создает новые опасности для информации. Поэтому информационная безопасность стоит в ряду самых актуальных проблем современного общества.

    Прежде  чем начать создание системы защиты информации, необходимо точно представлять, что именно и от кого необходимо защищать. Это необходимо для правильного  выбора средств защиты, некоторые из которых имеют достаточно высокую стоимость. Поэтому нужно четко сопоставлять ценность информации и возможные ресурсы, затраченные на ее защиту.

    Не  существует никаких "абсолютно надежных" методов защиты информации, которые  могли бы гарантировать полную невозможность доступа к ней нежелательных субъектов. Можно утверждать, что достаточно квалифицированные системные программисты смогут преодолеть практически любую защиту от несанкционированного доступа.

    Поэтому при проектировании системы защиты следует исходить из предположения, что рано или поздно эта защита окажется снятой.

    Так как единственного, самого надежного метода нет; как правило, используется та или иная комбинация средств защиты, которая и дает, с точки зрения администрации, приемлемые результаты. Более того, относительная непопулярность аппаратной защиты говорит о плохом соотношении стоимость/надежность для аппаратных средств. И, напротив, такие относительно дешевые, простые средства, как минимальная парольная защита, физическая изоляция компьютеров, сбор статистики работы, оказываются достаточными с точки зрения администраторов систем. Если по отношению к двум последним мероприятиям возражений не возникает, - по отношению к парольной защите нужны определенный скептицизм и настороженность.

    Также необходимо отметить, что хотя на сегодняшний  день одним из приоритетных направлений  в области информационной безопасности является защита от несанкционированного доступа к информации, информационная безопасность не сводится исключительно к этому направлению. Ведь субъект информационных отношений может пострадать не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе.

    Так как защита компьютеров от несанкционированного доступа является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от нежелательного доступа. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания, поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.

      Возвращаясь к вопросу о выборе средств  для защиты информации от несанкционированного доступа и в целом для обеспечения  информационной безопасности, необходимо отметить, что анализ защищенности информационного объекта и выявление угроз его безопасности — крайне сложная процедура. Не менее сложная процедура - выбор технологий и средств защиты для ликвидации выявленных угроз. Решение данных задач лучше поручить специалистам, имеющим богатый опыт.

    Подводя итог, необходимо добавить, что застраховаться от всех видов ущерба невозможно, тем более, невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное, т.е. денежное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений. 
 
 
 
 
 
 
 
 
 
 

Список  используемой литературы

  1. Галатенко В.А. «Основы информационной безопасности», 2003г.
  2. Хорошко В.А., Перегудов Д.А., Ленков С.В. «Методы и средства защиты информации» Том 1. «Несанкционированное получение информации», 2008 г.
  3. Куприянов А.И., Сахаров А.В., Шевцов В.А. «Основы защиты информации», 2006г.
  4. Хорошко В. А., Чекатков А. А. «Методы и средства защиты информации», 2003г.
  5. Щеглов А. Ю. «Защита компьютерной информации от несанкционированного доступа», 2004г.
  6. Панасенко С.П «Методы и средства защиты от несанкционированного доступа», 2005г.
  7. Панасенко С.П., Батура В.П. «Основы криптографии для экономистов», 2005г.
  8. Ян Гордон «Компьютерные вирусы без секретов», 2004г.
  9. Мельников В. П., Клейменов С. А., Петраков А. М. «Информационная безопасность и защита информации», 2009г.
  10. Емельянова Н. З., Партыка Т. Л., Попов И. И. «Защита информации в персональном компьютере», 2009г.
  11. http://fullsecurity.ru/
  12. www.panasenko.ru

Информация о работе Информационная безопасность. Защита от несанкционированного доступа