Автор работы: Пользователь скрыл имя, 28 Августа 2013 в 16:37, реферат
Компьютерные сети характерны тем, что против них можно осуществить удаленные атаки. Нападению может подвергнуться и конкретный компьютер, и информация, передающаяся по сетевым каналам связи, хотя нарушитель в это время может находиться за много километров от атакуемого объекта.
Основные угрозы информации в сети и проблемы защиты информации………………………………………………………………..2
Конфиденциальность работы в сети…………………………………….8
Методы шифрование данных…………………………………………….12
ЭЦП………………………………………………………………………..19
Правовые вопросы защиты информации………………………………..20
Список литературы………………………………………………………………23
Преступники охотятся за вашими данными. Они могут продавать их или использовать с целью опорочить вашу репутацию, преследования вас, похищения вашей личной информации, подрыва кредитной истории или даже для посягательства на физическую безопасность.
Воры рассылают интерактивные сообщения, называемые фишингом.. Преступники также предлагают подарки, услуги по реструктуризации кредитов, защиту от вирусов или другие заманчивые предложения взамен на личные данные или деньги.
Воры используют мощные возможности технологии для сбора личных данных или удаленного управления вашим компьютером. Если вы открываете вложение в сообщении электронной почты, являющемся спамом, или загружаете музыку с определенных сайтов для обмена файлами, программы могут установить шпионские программы на вашем компьютере, чтобы преступники могли списать пароли или номера счетов, которые вы вводите.
Информация в Интернете поддерживает возможность поиска и часто хранится бесконечно. Однако в отличие от данных, хранимых на бумаге, мощные поисковые систем Интернета и средства объединения данных позволяют легко собрать данные вместе для получения полного досье на вас.
После публикации данных в Интернете они, по сути, остаются там навечно и, в зависимости от политики конфиденциальности компании, хранящей данные, могут в конечном итоге просматриваться любым пользователем Интернета. Помимо данных, полученных от вас, на сайтах могут архивироваться все ваши публикации. Друзья (или бывшие друзья) могут разгласить вашу информацию, она также может появляться в результате действия хакеров или бреши в системе безопасности. Для получения подробных сведений о том, как защитить вашу информацию в Интернете, см. Защита своей конфиденциальности в Интернете.
Защита своей
Конфиденциальность ваших
данных в Интернете зависит от
вашей способности
В политиках конфиденциальности должно быть четко объяснено, какие данные о вас собираются на сайте, каким образом они используются, разглашаются и защищаются, а также каким образом можно изменить и удалить эти данные. (Например, обратите внимание на нижнюю часть этой и каждой другой страницы на сайте Microsoft.com.) Выберите другое место для бизнеса.
Выбор степени конфиденциальности профиля или блога
Измените настройки Internet
Explorer или настройки веб-сайта
или другие параметры, которые определяют,
кто может просматривать интера
Поищите свое имя в Интернете, используя как минимум две поисковые системы. Выполните текстовый поиск и поиск по изображениям. Если вы найдете секретную информацию о себе на каком-либо веб-сайте, найдите контактную информацию этого сайта и отправьте запрос на удаление этой информации.
Регулярно проверяйте, что другие пишут о вас в блогах и на сайтах социальных сетей. Попросите друзей не публиковать фотографии вас и вашей семьи без вашего разрешения. Если вам не нравится информация или фотографии, которые опубликованы на веб-сайтах других пользователей, попросите их удалить.
Конкретные методы и средства защиты, которые используются в компьютерных сетях.
Парольная защита основывается на том, что для того, чтобы использовать какой-либо ресурс, необходимо задать пароль (некоторая комбинация символов). С помощью паролей защищаются файлы, архивы, программы и отдельные компьютеры. У парольной защиты есть недостатки - это слабая защищенность коротких паролей, которые с помощью специальных программ можно быстро раскрыть простым перебором. При выборе пароля нужно соблюдать ряд требований: пароль не должен состоять менее, чем из восьми символов; не использовать один и тот же пароль для доступа к разным ресурсам; не использовать старый пароль повторно; менять пароль как можно чаще. В сетях пароли могут использоваться самостоятельно, а также в качестве основы для различных методов аутентификации.
Идентификацию и аутентификацию пользователей
можно считать основой
Идентификация представляет собой
процедуру распознавания
Аутентификация - это процедура проверки подлинности пользователя, аппаратуры или программы для получения доступа к определенной информации или ресурсу.
В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей:
- нечто, что он знает: пароль,
личный идентификационный
- нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,
- нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики,
- нечто, ассоциированное с ним, например координаты.
Криптографические методы защиты основываются на шифровании информации и программ. Готовое к передаче сообщение - будь то данные, речь либо графическое изображение того или иного документа, обычно называется открытым, или незащищенным текстом. Для предотвращения несанкционированного доступа к сообщению оно зашифровывается, преобразуясь в закрытый текст. Санкционированный пользователь, получив сообщение, дешифрует его обратным преобразованием криптограммы. В результате чего получается исходный открытый текст.
Шифрование может быть симметричным и асимметричным. Симметричное шифрование использует один и тот же секретный ключ для шифровки и дешифровки. Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.
При ассиметричном шифровании для шифрования используется один общедоступный ключ, а для дешифрования - другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.
Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом. Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым ключом. Если они совпадут, личность и подпись отправителя можно считать установленными.
Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.
При использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен ключей своей подписью.
В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.
Шифрование программ
гарантирует невозможность
Привязка программ и данных к конкретному компьютеру (сети или ключу). Идея этого метода заключается в том, чтобы включить в данные или в программу параметры или характеристики конкретного компьютера, что сделает невозможным чтение данных или выполнение программ на другом компьютере. Метод «привязки» может значительно повысить защищенность сети.
Разграничение прав доступа пользователей к ресурсам сети. Этот метод основан на использовании наборов таблиц, которые определяют права пользователей. Они построены по правилам «разрешено все, кроме» или «разрешено только». Таблицы по паролю или идентификатору пользователя определяют его права доступа к дискам, файлам, операциям чтения, записи, копирования, удаления и другим сетевым ресурсам. Такое разграничение доступа определяется, как правило, возможностями используемой ОС.
Дискреционная модель разграничения доступа предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретного субъекта. Правом редактирования дискреционного списка контроля доступа обычно обладают владелец объекта и администратор безопасности. Эта модель отличается простотой реализации, но возможна утечка конфиденциальной информации даже в результате санкционированных действий пользователей.
Протоколирование и
аудит состояния системы
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия.
Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.
Реализация протоколирования и аудита преследует следующие главные цели:
- обеспечение подотчетности
пользователей и
- обеспечение возможности
реконструкции
- обнаружение попыток нарушений информационной безопасности;
- предоставление информации
для выявления и анализа
Аудит информационной безопасности
является сегодня одним из наиболее
эффективных инструментов для получения
независимой и объективной
При подключении корпоративной сети к открытым сетям, например к сети Internet, появляются угрозы несанкционированного вторжения в закрытую (внутреннюю) сеть из открытой (внешней), а также угрозы несанкционированного доступа из закрытой сети к ресурсам открытой. Подобный вид угроз характерен также для случая, когда объединяются отдельные сети, ориентированные на обработку конфиденциальной информации разного уровня секретности.
Нарушитель через открытую внешнюю сеть может вторгнуться в сеть организации и получить доступ к техническим ресурсам и конфиденциальной информации, получить пароли, адреса серверов, а иногда и их содержимое, войти в информационную систему организации под именем зарегистрированного пользователя и т.д.
Угрозы несанкционированного доступа из внутренней сети во внешнюю сеть являются актуальными в случае ограничения разрешенного доступа во внешнюю сеть правилами, установленными в организации. Ряд задач по отражению угроз для внутренних сетей способны решить межсетевые экраны.
Межсетевой экран (МЭ) или брандмауэр (Firewall) - это средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной. Межсетевой экран - это не одна компонента, а стратегия защиты ресурсов организации, доступных из глобальной сети.
Информация о работе Основные угрозы информации в сети и проблемы защиты информации