Защита информации

Автор работы: Пользователь скрыл имя, 23 Декабря 2012 в 12:13, реферат

Краткое описание

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Содержание работы

Введение 3
1. Необходимость защиты информации 4
2. Мониторинг сетей 5
3. Защита от компьютерных вирусов 7
4. Ограничение доступа к информации 8
5. Криптографические методы защиты 9
6. Административные меры защиты информации 10
7. Предотвращение технических сбоев оборудования 11
Заключение 14
Литература 15

Содержимое работы - 1 файл

ККР_ОиУСЗИ.doc

— 93.00 Кб (Скачать файл)


 

Содержание

стр

Введение 3

1. Необходимость защиты информации   4

2. Мониторинг сетей   5

3. Защита от компьютерных вирусов   7

4. Ограничение доступа к информации   8

5. Криптографические методы защиты   9

6. Административные меры  защиты информации   10

7. Предотвращение технических сбоев оборудования   11

Заключение    14

Литература    15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Защита данных в компьютерных сетях становится одной из самых  открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к  потере информации или ее уничтожения;

- конфиденциальности  информации;

- доступности информации  для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в  сети, возникает вопрос о классификации  сбоев и несанкцио-нированности доступа, что ведет к потере или  нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической  защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Необходимость защиты информации

Существует множество  причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие.

1. Несанкционированный  доступ извне, копирование или  изменение информации случайные или умышленные действия, приводящие к:

- искажению либо уничтожению  данных;

- ознакомление посторонних  лиц с информацией, составляющей  банковскую, финансовую или государственную  тайну.

2. Некорректная работа  программного обеспечения, приводящая к потере или порче данных из-за:

- ошибок в прикладном  или сетевом ПО;

- заражения систем  компьютерными вирусами.

3. Технические сбои  оборудования, вызванные:

- отключением электропитания;

- отказом дисковых  систем и систем архивации  данных;

- нарушением работы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибки обслуживающего  персонала.

Конечно, универсального решения, исключающего все перечисленные  причины, нет, однако во многих организациях разработаны и применяются технические  и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Мониторинг сетей

Средства для мониторинга  сети и обнаружения в её работе «узких мест» можно разделить  на два основных класса:

- стратегические;

- тактические.

Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС.

Назначение тактических  средств – мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля.

К стратегическим средствам  относятся:

- системы управления  сетью

- встроенные системы  диагностики

- распределённые системы  мониторинга

- средства диагностики  операционных систем, функционирующих  на больших машинах и серверах.

Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и AT&T.  Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций, кабельной системой, соединительными и другими устройствами, базой данных, содержащей контрольные параметры для сетей различных стандартов, а также разнообразную техническую документацию.

Одной из лучших разработок для управления сетью, позволяющей  администратору сети получить доступ ко всем её элементам вплоть до рабочей станции, является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных средств мониторинг прикладных программ, инвентаризацию аппаратных и программных средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени разнообразной информацией о прикладных программах и серверах, данные о работе в сети пользователей.

Встроенные системы  диагностики стали обычной компонентой  таких сетевых устройств, как  мосты, репиторы и модемы. Примерами подобных систем могут служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote Bridge Management Software фирмы DEC. К сожалению большая их часть ориентирована на оборудование какого – то одного производителя и практически несовместима с оборудованием других фирм.

Распределённые системы  мониторинга представляют собой  специальные устройства, устанавливаемые  на сегменты сети и предназначенные  для получения комплексной информации о трафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемые к рабочей станции администратора, в основном используются в много сегментных сетях.

К тактическим средствам  относят различные виды тестирующих  устройств (тестеры и сканеры  сетевого кабеля), а также устройства для комплексного анализа работы сети – анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов – получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчёты о состоянии работы сети.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Защита от компьютерных вирусов

Довольно часто в  печати появляются сообщения о нападениях на информационные и вычислительные центры компьютерных вирусов. Некоторые из них, например «Микеланджело», уничтожают информацию, другие – такие, как «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного корпуса США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли более 12000 долларов в час. Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже – аппаратные средства защиты.

Одной из самых мощных программ защиты от вирусов в ЛВС  является ПО LANDesk Virus Protect фирмы Intel, базирующая на сетевом сервере. Используя загрузочные модули NetWare, она позволяет «отслеживать» обычные, полиморфные и «невидимые» вирусы. Сканирование происходит в режиме реального времени. При обнаружении вируса LANDesk Virus Protect по команде администратора может либо уничтожить файл, либо отправить его в специальный каталог – «отстойник», предварительно зарегистрировав источник и тип заражения. Посредством модемной связи LANDesk Virus Protect в автоматическом режиме регулярно связывается с серверами Intel, откуда получает информацию о шаблонах новых вирусов.

Вероятность занесения  компьютерного вируса снижает применение бездисковых станций.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. Ограничение доступа к информации

Распространённым средством  ограничения доступа (или ограничения  полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

Использование пластиковых  карточек с магнитной полосой  для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки ( МП – карточки, smart – card ). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП – карточек обеспечивает шифрование записанных на ней данных в соответствии со стандартом DES, используемым в США с 1976 г.

Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5. Криптографические методы защиты

Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определённых ключей. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.

В настоящее время  наиболее часто применяются три  основных стандарта шифрования:

DES;

ГОСТ 28147-89 – отечественный  метод, отличающийся высокой криптостойкостью;

RSA – система, в которой  шифрование и расшифровка осуществляется  с помощью разных ключей.

Недостатком RSA является довольно низкая скорость шифрования, зато она обеспечивает персональную электронную подпись, основанную на уникальном для каждого пользователя секретном ключе. Характеристики наиболее популярных методов шифрования приведены в таблице:

Характеристики наиболее распространённых методов шифрования

Алгоритм

DES

ГОСТ 28147-89

RSA

Длина ключа

56 бит

256 бит

300-600 бит

Скорость шифрования

10-200Кбайт/с

50-7- Кбайт/c

300-500 бит/c

Криптостойкость операций

1017

1017

1023

Реализация

Программная и аппаратная

В основном  аппаратная

Программная и аппаратная


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6. Административные меры защиты  информации

Применение одних лишь технических решений для организации  надёжной и безопасной работы сложных  сетей явно недостаточно. Требуется  комплексный подход, включающий как  перечень стандартных мер по обеспечению  безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях

Что можно отнести  к организационным мероприятиям по защите ценной информации?

Во–первых, чёткое разделение персонала с выделением помещений  или расположением подразделений  компактными группами на некотором удалении друг от друга.

Во–вторых, ограничение  доступа в помещения посторонних  лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать  помещения при сдаче их под  охрану после окончания работы.

В–третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данного требования является самым трудным, поскольку довольно часто нет средств на покупку ПК для каждого сотрудника.

В–четвёртых, требование от сотрудников в перерывах выключать компьютер или использовать специальные программы – хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7. Предотвращение технических сбоев  оборудования

7.1. Работа  кабельной системы

По данным зарубежных исследований, с неисправностями  сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в  работе сети. К неисправностям кабельной  системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т. д.

Информация о работе Защита информации