Информационная безопасность

Автор работы: Пользователь скрыл имя, 21 Марта 2013 в 17:37, контрольная работа

Краткое описание

В условиях провозглашенной модернизации и перехода к современному информационному обществу, как никогда актуальны роль и значение правовых знаний, в новейших инновационных сферах.
Активное развитие информационных технологий, вовлечение их во все сферы деятельности человека породило множество вопросов и проблем.

Прикрепленные файлы: 1 файл

Информационная безопасность.docx

— 163.14 Кб (Скачать документ)

Так, например, в операционную систему  Microsoft Windows встроено средство автоматического обновления с интернет-сайта фирмы Microsoft –Windows Update. А для крупных организаций Microsoft предлагает специализированный сервер обновлений WSUS, который копирует обновления с сайта Microsoft, а затем делает их доступными для установки со всех компьютеров компании.


Предупредительными мерами против управляемого вредоносного кода является также и правильное конфигурирования прав доступа по сети. В этом случае вредоносный код даже получив доступ в системе не выполняет никаких действий до тех пор, пока не получит команду от злоумышленника. А правильная настройка межсетевого экрана не позволит этой команде попасть к программной закладке. Подробнее об устройстве межсетевых экранов будет рассказано в теме 5.2.


Обнаружение и уничтожение вредоносных программ – второе направление борьбы с ними. Поиск программных закладок может потребоваться в том случае, если нет гарантии чистоты полученного программного обеспечения или, например, нет уверенности в квалифицированности персонала, работавшего на данном компьютере ранее.

Существуют три основных подхода к поиску нештатно функционирующих программ, к которым относятся и все вредоносные программы:

проверка целостности (контрольных  сумм) файлов, в которых может  скрываться вредоносный код;

поиск по известным сигнатурам;

обнаружение аномалий поведения  программ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тема 4. Сетевая  безопасность

В настоящее время без  сетей передачи данных мы уже не можем представить себе компьютерный мир. Вокруг нас

локальные сети школ, колледжей, институтов, предприятий и организаций;

коммутируемый доступ по модемным линиям;

сети размеров района и  города;

беспроводные сети;

и, конечно же, Интернет.

Еще в начале 1980-х годов, буквально через несколько лет  после построения первых действительно  крупных сетей их авторы подняли  вопрос: "А что будет, если один из пользователей, подключенных к такой  сети, захочет нанести какой-либо вред остальным абонентам?". Их выводы на тот момент были неутешительны. Первоочередной задачей при построении любой открытой (не военной) сети было обеспечить передачу данных, и очень часто на её решении весь этап проектирования и заканчивался.

Через несколько лет мрачные  прогнозы оправдались. Первые безвредные опыты по выведению из строя других машин, подключенных к сети, проделали  студенты одного из институтов ради баловства  и самоутверждения. Затем последовали  инциденты с уже серьезными моральными и материальными потерями.

На сегодняшний день ситуация в области сетевой информационной безопасности находится в шатком равновесии, определяющемся двумя факторами:

с одной стороны, любые  инциденты, вызывающие серьезные материальные потери, заставляют как разработчиков, так и пользователей вкладывать средства в защиту от сетевой преступности, сравнимые с потенциально возможными убытками;

с другой стороны, геометрический рост количества абонентов в сетях  и передаваемого трафика, а также  постоянное появление всё новых  и новых услуг и недостаточно проработанных сетевых протоколов приводит к увеличению как интенсивности, так и "изощренности" атак.

Вопрос 4.1. Угрозы информации в компьютерных сетях

В результате изучения данной темы Вы будете знать

 основные виды  угроз информации, обрабатываемой  в компьютерных сетях; 

их классификацию  по цели и источнику;

причины, вызывающие возможность реализации этих угроз  на практике.

 

В первую очередь определимся  с терминологией и с тем "что ?" и "от кого ?" нам будет необходимо защищать.

Она включает в себя сети организаций, глобальную сеть, отдельных  пользователей.

С точки зрения сетевой  защиты информации необходимо ввести два дополнительных термина:

сетевой периметр – условную границу между компьютерами, подключенными к сети организации, и прочими компьютерами;

межсетевой  шлюз – точку соприкосновения сетевых периметров между собой или с глобальной сетью.

 

В случае подключения одиночного компьютера к глобальной сети сетевой  периметр сужается до него самого, а  шлюзом становится точка подключения  его к глобальной сети (в некоторых  случаях считается, что шлюза  в этом случае вообще нет).


 


 

Рис. 4.1.1. Различные виды сетей  и взаимодействие между ними.

Традиционно основные усилия по защите сетей от вторжения прилагаются  к межсетевым шлюзам. Внутри сети организации  выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.

На основании данной модели все сетевые атаки можно разделить  на:

атаки извне сети, направленные на прохождение внутрь периметра;

атаки изнутри сети (в том числе возможно нацеленные на разрушение защиты сетевого периметра изнутри), происходящие из-за ошибочно доверительных отношений;

атаки на поток данных, передаваемый между сетями.

По цели, преследуемой злоумышленником, атаки можно традиционно разделить  на атаки на конфиденциальность (К), целостность (Ц), доступность (Д).

Наиболее часто встречающиеся  классы сетевых атак сведены в  таблицу 4.1.1.

Таблица 4.1.1. Основные сетевые  угрозы

Название класса

атак

Вид

атаки

Цель

атаки

прослушивание трафика

на поток

К

модификация трафика

на поток

Ц

"отказ в обслуживании" сетевой инфраструктуры:

воздействие на узлы сети;

нарушение правил маршрутизации;

создание чрезмерного  сетевого трафика

на поток

Д

ошибки при декодировании  сетевых запросов и ответов:

неверная обработка специальных  символов;

переполнение буфера;

выход за пределы разрешенных  директорий

изнутри

извне

К Д

ошибки при исполнении запросов:

отсутствие проверок на совпадение запроса с ожидаемым шаблоном;

переполнение буфера;

изнутри

извне

К Д

неверная настройка правил доступа в серверных приложениях

изнутри

извне

К Ц Д

неверная настройка правил взаимодействия в клиентских приложениях  с другими программами на компьютере

извне

К Ц Д

перехват сессий

поток

К Ц

подмена адреса отправителя  сообщения

извне

Ц Д

исчерпание ресурсов сервера  большим количеством корректных по сути, но вымышленных запросов (англ. flood)

изнутри

извне

Д


 

Подведем  итоги

при организации компьютерных сетей никогда нельзя забывать о  вопросах информационной безопасности;

сетевые атаки могут быть выполнены извне Вашей сети, на передаваемые данные, а в случае недостаточного внимания к вопросам защиты информации и изнутри Вашей  сети;

сетевая безопасность наиболее быстро развивающийся Тема защиты информации – она более всего требует быть в курсе самых последних новостей об угрозах, уязвимостях и методах защиты от них.


вопросы для самоконтроля

1. Как Вы думаете, почему  выгоднее выделять отдельные  сети и обеспечивать защиту  информации только на их периметре?

________________________________________________________

________________________________________________________

________________________________________________________

 

2. Что такое межсетевой  шлюз?

________________________________________________________

________________________________________________________

________________________________________________________

 

3. Почему подмена адреса  отправителя сообщения может  нарушить целостность и доступность  информации, но не нарушает ее  конфиденциальность?

________________________________________________________

________________________________________________________

________________________________________________________

 

4. Дополните список возможных  угроз, связанных с неверной  настройкой сетевого программного  обеспечения, исходя из Вашего  опыта.

________________________________________________________

________________________________________________________

________________________________________________________

 

 

Часть 2

 

Организационно-правовые аспекты  информационной безопасности

 

Введение

 

Реализация первоочередных мероприятий по обеспечению информационной безопасности Российской Федерации, перечислены  в Доктрине информационной безопасности.

Доктрина предполагает разработку соответствующей федеральной программы.

Конкретизация некоторых  положений настоящей Доктрины применительно  к отдельным сферам деятельности общества и государства может  быть осуществлена в соответствующих  документах, утверждаемых Президентом  Российской Федерации.

9 сентября 2000 г. была принята Доктрина информационной безопасности РФ.

    • Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Настоящая Доктрина служит основой для:

 

  1. формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

 

  1. подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;

 

  1. разработки целевых программ обеспечения информационной безопасности Российской Федерации.

 

  1. Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

 

 Тема 5. Национальные интересы  и информационная безопасность  РФ.

 

 

Вопрос 5.1. Национальные интересы Российской Федерации

в информационной сфере и их обеспечение.

 

В результате изучения данной темы Вы будете знать

Что понимается под  состоянием защищенности ее национальных интересов в информационной сфере,

В чем заключаются  интересы общества, личности и государства  в информационной сфере.

 

Современный этап развития общества характеризуется возрастающей ролью информационной сферы - представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.

Информационная  сфера - являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.

Национальная безопасность Российской Федерации существенным образом зависит от обеспечения  информационной безопасности, и в  ходе технического прогресса эта  зависимость будет возрастать.

 

Под информационной безопасностью Р Ф - понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

 

Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

 

Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Информация о работе Информационная безопасность