Автор работы: Пользователь скрыл имя, 21 Марта 2013 в 17:37, контрольная работа
В условиях провозглашенной модернизации и перехода к современному информационному обществу, как никогда актуальны роль и значение правовых знаний, в новейших инновационных сферах.
Активное развитие информационных технологий, вовлечение их во все сферы деятельности человека породило множество вопросов и проблем.
Так, например, в операционную систему Microsoft Windows встроено средство автоматического обновления с интернет-сайта фирмы Microsoft –Windows Update. А для крупных организаций Microsoft предлагает специализированный сервер обновлений WSUS, который копирует обновления с сайта Microsoft, а затем делает их доступными для установки со всех компьютеров компании.
Предупредительными мерами против управляемого вредоносного кода является также и правильное конфигурирования прав доступа по сети. В этом случае вредоносный код даже получив доступ в системе не выполняет никаких действий до тех пор, пока не получит команду от злоумышленника. А правильная настройка межсетевого экрана не позволит этой команде попасть к программной закладке. Подробнее об устройстве межсетевых экранов будет рассказано в теме 5.2.
Обнаружение
и уничтожение вредоносных
Существуют три основных подхода к поиску нештатно функционирующих программ, к которым относятся и все вредоносные программы:
проверка целостности (контрольных сумм) файлов, в которых может скрываться вредоносный код;
поиск по известным сигнатурам;
обнаружение аномалий поведения программ.
Тема 4. Сетевая безопасность
В настоящее время без сетей передачи данных мы уже не можем представить себе компьютерный мир. Вокруг нас
локальные сети школ, колледжей, институтов, предприятий и организаций;
коммутируемый доступ по модемным линиям;
сети размеров района и города;
беспроводные сети;
и, конечно же, Интернет.
Еще в начале 1980-х годов, буквально через несколько лет после построения первых действительно крупных сетей их авторы подняли вопрос: "А что будет, если один из пользователей, подключенных к такой сети, захочет нанести какой-либо вред остальным абонентам?". Их выводы на тот момент были неутешительны. Первоочередной задачей при построении любой открытой (не военной) сети было обеспечить передачу данных, и очень часто на её решении весь этап проектирования и заканчивался.
Через несколько лет мрачные прогнозы оправдались. Первые безвредные опыты по выведению из строя других машин, подключенных к сети, проделали студенты одного из институтов ради баловства и самоутверждения. Затем последовали инциденты с уже серьезными моральными и материальными потерями.
На сегодняшний день ситуация
в области сетевой
с одной стороны, любые инциденты, вызывающие серьезные материальные потери, заставляют как разработчиков, так и пользователей вкладывать средства в защиту от сетевой преступности, сравнимые с потенциально возможными убытками;
с другой стороны, геометрический
рост количества абонентов в сетях
и передаваемого трафика, а также
постоянное появление всё новых
и новых услуг и недостаточно
проработанных сетевых
Вопрос 4.1. Угрозы информации в компьютерных сетях
В результате изучения данной темы Вы будете знать
основные виды угроз информации, обрабатываемой в компьютерных сетях;
их классификацию по цели и источнику;
причины, вызывающие возможность реализации этих угроз на практике.
В первую очередь определимся с терминологией и с тем "что ?" и "от кого ?" нам будет необходимо защищать.
Она включает в себя сети организаций, глобальную сеть, отдельных пользователей.
С точки зрения сетевой защиты информации необходимо ввести два дополнительных термина:
сетевой периметр – условную границу между компьютерами, подключенными к сети организации, и прочими компьютерами;
межсетевой шлюз – точку соприкосновения сетевых периметров между собой или с глобальной сетью.
В случае подключения одиночного компьютера к глобальной сети сетевой периметр сужается до него самого, а шлюзом становится точка подключения его к глобальной сети (в некоторых случаях считается, что шлюза в этом случае вообще нет).
Рис. 4.1.1. Различные виды сетей и взаимодействие между ними.
Традиционно основные усилия по защите сетей от вторжения прилагаются к межсетевым шлюзам. Внутри сети организации выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.
На основании данной модели
все сетевые атаки можно
атаки извне сети, направленные на прохождение внутрь периметра;
атаки изнутри сети (в том числе возможно нацеленные на разрушение защиты сетевого периметра изнутри), происходящие из-за ошибочно доверительных отношений;
атаки на поток данных, передаваемый между сетями.
По цели, преследуемой злоумышленником,
атаки можно традиционно
Наиболее часто встречающиеся классы сетевых атак сведены в таблицу 4.1.1.
Таблица 4.1.1. Основные сетевые угрозы
Название класса атак |
Вид атаки |
Цель атаки |
прослушивание трафика |
на поток |
К |
модификация трафика |
на поток |
Ц |
"отказ в обслуживании" сетевой инфраструктуры: воздействие на узлы сети; нарушение правил маршрутизации; создание чрезмерного сетевого трафика |
на поток |
Д |
ошибки при декодировании сетевых запросов и ответов: неверная обработка переполнение буфера; выход за пределы разрешенных директорий |
изнутри извне |
К Д |
ошибки при исполнении запросов: отсутствие проверок на совпадение запроса с ожидаемым шаблоном; переполнение буфера; |
изнутри извне |
К Д |
неверная настройка правил
доступа в серверных |
изнутри извне |
К Ц Д |
неверная настройка правил взаимодействия в клиентских приложениях с другими программами на компьютере |
извне |
К Ц Д |
перехват сессий |
поток |
К Ц |
подмена адреса отправителя сообщения |
извне |
Ц Д |
исчерпание ресурсов сервера большим количеством корректных по сути, но вымышленных запросов (англ. flood) |
изнутри извне |
Д |
Подведем итоги
при организации компьютерных сетей никогда нельзя забывать о вопросах информационной безопасности;
сетевые атаки могут быть выполнены извне Вашей сети, на передаваемые данные, а в случае недостаточного внимания к вопросам защиты информации и изнутри Вашей сети;
сетевая безопасность наиболее быстро развивающийся Тема защиты информации – она более всего требует быть в курсе самых последних новостей об угрозах, уязвимостях и методах защиты от них.
вопросы для самоконтроля
1. Как Вы думаете, почему
выгоднее выделять отдельные
сети и обеспечивать защиту
информации только на их
______________________________
______________________________
______________________________
2. Что такое межсетевой шлюз?
______________________________
______________________________
______________________________
3. Почему подмена адреса
отправителя сообщения может
нарушить целостность и
______________________________
______________________________
______________________________
4. Дополните список возможных
угроз, связанных с неверной
настройкой сетевого
______________________________
______________________________
______________________________
Часть 2
Организационно-правовые аспекты информационной безопасности
Введение
Реализация первоочередных мероприятий по обеспечению информационной безопасности Российской Федерации, перечислены в Доктрине информационной безопасности.
Доктрина предполагает разработку
соответствующей федеральной
Конкретизация некоторых положений настоящей Доктрины применительно к отдельным сферам деятельности общества и государства может быть осуществлена в соответствующих документах, утверждаемых Президентом Российской Федерации.
9 сентября 2000 г. была принята Доктрина информационной безопасности РФ.
Настоящая Доктрина служит основой для:
Тема 5. Национальные интересы и информационная безопасность РФ.
Вопрос 5.1. Национальные интересы Российской Федерации
в информационной сфере и их обеспечение.
В результате изучения данной темы Вы будете знать
Что понимается под состоянием защищенности ее национальных интересов в информационной сфере,
В чем заключаются интересы общества, личности и государства в информационной сфере.
Современный этап развития общества характеризуется возрастающей ролью информационной сферы - представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.
Информационная сфера - являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.
Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Под информационной безопасностью Р Ф - понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.