Защита информации в локальных сетях

Автор работы: Пользователь скрыл имя, 06 Февраля 2013 в 19:06, реферат

Краткое описание

В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Содержание

Введение

1. Пути несанкционированного доступа, классификация способов и средств защиты информации.
2. Анализ методов защиты информации в системах обработки данных.
2.1 Защита информации в ПЭВМ. Каналы утечки информации.
2.2 Организационные и организационно-технические меры защиты информации в системах обработки данных.
2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу.
2.4 Управленческие меры обеспечения информационной безопасности
3. Основные направления защиты информации в СОД.
3.1 Идентификация и установление личности.
3.2 Меры защиты против электронного и электромагнитного перехвата.
3.3 Основные понятия безопасности компьютерных систем.
3.4 Изменение требований к безопасности.
3.5 Основные типы угроз вычислительным системам.
3.6 Наиболее распространенные угрозы

Заключение.

Прикрепленные файлы: 1 файл

Защита информации в локальных сетях.=).docx

— 65.32 Кб (Скачать документ)

 

3.3 Основные понятия безопасности компьютерных систем.

 

Под   безопасностью  информации   понимается  “состояние  защищенности информации,   обрабатываемой   средствами   вычислительной    техники    или автоматизированной системы, от  внутренних  или  внешних   угроз”.

Целостность  понимается   как  “способность  средств    вычислительной техники или автоматизированной системы  обеспечивать  неизменность  вида   и качества информации в  условиях случайного искажения или угрозы  разрушения.

Ущерб целостности  информации  состоит  в   ее  изменении,  приводящем к нарушению ее вида  или качества. Ущерб    безопасности      подразумевает      нарушение      состояния  защищенности   содержащейся    в    ВС   информации    путем   осуществления несанкционированного  доступа (НСД)  к  объектам ВС. НСД  определяется  как  “доступ  к  информации,   нарушающий   правила разграничения   доступа   с использованием штатных средств,  предоставляемых ВС”. Можно ввести более простое    определение    НСД:  НСД  заключается   в получении пользователем  или  программой   доступа  к   объекту,  разрешение на который  в соответствии с   принятой  в  системе  политикой  безопасности отсутствует. Реализация угрозы называется атакой. Человек, стремящийся реализовать угрозу, называется  нарушителем,  или злоумышленником. Существует множество классификаций  видов  угроз  по  принципам   и характеру их воздействия на систему, по используемым  средствам,  по   целям атаки и т.д. 

 

3.4 Изменение требований к безопасности.

 

В современных условиях  чрезвычайно  важным  является  обоснование требований,  создание  нормативной  базы  для  установления    и    контроля необходимой      степени   безопасности.  

Рассмотрим   изменение   функций   перечисленных средств защиты.

1.  Идентификация   и    аутентификация.  Возникает  необходимость добавления  идентификации   и   аутентификации  удаленных   пользователей  и процессов. Причем, поскольку проблема   стоит  в  глобальном  масштабе,  эти средства должны обеспечивать  идентификацию  и  аутентификацию   объектов  и субъектов,  находящихся  в  разных  частях  планеты  и  функционирующих   на различных аппаратных платформах и в разных  ОС.  В  настоящий  момент  такие средства  бурно  развиваются.

2.  Управление   доступом.  Поскольку   большинство   компьютеров является  персональными,  разграничение  прав  локальных   пользователей   в значительной  степени  потеряло  свою   актуальность.  Задача  разграничения доступа теперь  сводится   к  ограничению  доступа   из  сети  к   ресурсам, имеющимся   в ВС,  и к защите  ресурсов,  принадлежащих пользователю,  но расположенных на удаленных машинах.

3. Контроль   целостности.  Понятие   контроля  целостности  теперь должно включать в себя  защиту от  проникновения  в  систему  злоумышленника, в том числе через сеть. В защите  каналов  связи  на  первое  место выступает не шифрование информации с целью защиты  от  перехвата,  а  защита сетевого  соединения  от  атаки   со  стороны  злоумышленника.

 

3.5 Основные типы угроз вычислительным системам.

 

Существуют  три  различных  типа  угроз   относящиеся   к   раскрытию, целостности или отказу служб  вычислительной системы.

Угроза  раскрытия  заключается  том,  что  информация   становится известной тому, кому не следовало  бы  ее  знать.  В  терминах  компьютерной безопасности угроза раскрытия имеет место всякий раз, когда  получен  доступ к некоторой  секретной информации,  хранящейся  в   вычислительной   системе или передаваемая от одной  системы  к  другой.  Иногда  в  связи  с  угрозой

раскрытия используется термин “утечка”.

Угроза целостности включает  в  себя  любое  умышленное  изменение информации, хранящейся  в  вычислительной системе или передаваемой из  одной системы в  другую.  Когда  взломщики  преднамеренно  изменяют   информацию, говорят, что  целостность  этой  информации  нарушена.  Целостность    также будет нарушена,  если  к несанкционированному изменению  приводит  случайная ошибка.  Санкционированными   изменениями  являются  те,   которые   сделаны определенными  лицами с  обоснованной целью  (таким   изменением    является периодическая   запланированная коррекция некоторой базы данных).

Угроза отказа служб  возникает  всякий  раз,  когда  в  результате преднамеренных   действий,   предпринятых  другим  пользователем,  умышленно блокируется доступ к некоторому ресурсу  вычислительной  системы.  То  есть, если один пользователь запрашивает доступ к службе, а  другой  предпринимает что-либо для недопущения  этого  доступа,  мы   говорим,  что  имеет   место

отказ службы. Реально блокирование  может   быть   постоянным,   так   чтобы запрашиваемый  ресурс никогда не был получен, или оно может  вызвать  только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы  он  стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

 

Одним  из   важнейших   аспектов    проблемы      информационной безопасности компьютерных  систем  является противодействие РПС.  Существуют несколько подходов к решению этой задачи:

-  создание  специальных  программных   средств,   предназначенных исключительно  для   поиска   и   ликвидации   конкретных   видов   РПС(типа антивирусных программ);

 

- проектирование ВС, архитектура и модель  безопасности  которых либо в принципе не допускает существование РПС,  либо  ограничивает  область их активности и возможный ущерб;

- создание и применение методов   и  средств  анализа  программного обеспечения на предмет наличия в них угроз информационной безопасности ВС  и элементов РПС.

 

Основная  причина  нарушения  безопасности  сетевой  ОС    —   недостаточная идентификация и аутентификация ее удаленных компонент.

Классификация удаленных атак на сети ЭВМ.

Удаленные атаки можно классифицировать по следующим признакам:

1.По характеру воздействия:

- активное

- пассивное

Под  активным  воздействием   на   сетевую   систему   понимается воздействие, оказывающее непосредственное влияние на работу сети  (изменение конфигурации сети, нарушение работы  сети  и  т.д.)  и  нарушающее  политику безопасности, принятую  в  системе.  Практически  все  типы  удаленных  атак являются   активными   воздействиями.    Основная   особенность   удаленного

активного  воздействия  заключается   в   принципиальной   возможности   его обнаружения (естественно, с большей или меньшей степенью сложности).

Пассивным воздействием на сетевую  систему называется  воздействие, которое не оказывает непосредственного влияния  на  работу  сети,  но  может нарушать  ее  политику  безопасности.  Именно  отсутствие  непосредственного влияния на работу сети приводит к тому, что пассивное удаленное  воздействие практически  невозможно  обнаружить.  Единственным    примером    пассивного типового удаленного воздействия служит прослушивание канала в сети.

2. По цели воздействия

- перехват информации

- искажение информации

3. По условию начала осуществления  воздействия

Удаленное воздействие, также как  и любое другое, может  осуществляться при определенных условиях. В сетях ЭВМ  могут существовать три вида  условий начала осуществления атаки:

- атака по запросу от атакуемого  объекта. В этом  случае  атакующая программа, запущенная на сетевом компьютере, ждет посылки  от  потенциальной цели атаки определенного типа  запроса,  который  и  будет  условием  начала осуществления атаки.

- атака по наступлению определенного  события на атакуемом  объекте.

-  безусловная  атака.  В   этом  случае  начало  осуществления   атаки безусловно  по  отношению  к  цели  атаки.  То  есть  атака   осуществляется немедленно после  запуска  атакующей  программы   а,  следовательно,  она  и является инициатором начала осуществления атаки.

Информационная  безопасность   -   это   защищенность   информации   и поддерживающей инфраструктуры от случайных  или  преднамеренных  воздействий естественного  или  искусственного  характера,  чреватых  нанесением  ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Проблема обеспечения безопасности носит комплексный характер,  для  ее решения необходимо сочетание законодательных, организационных и  программно- технических мер. Общество в целом зависит  от  компьютеров,  поэтому  сегодня проблема

информационной безопасности - это  проблема всего общества.

       Для поддержания  режима  информационной  безопасности  особенно  важны программно-технические  меры,   поскольку   основная   угроза   компьютерным системам исходит  от  них  самих: сбои  оборудования,  ошибки  программного обеспечения, промахи  пользователей  и  администраторов  и  т.п.

Перед принятием каких-либо защитных мер необходимо произвести  анализ

угроз.

 

 

3.6 Наиболее распространенные угрозы

 

Самыми частыми и самыми  опасными,  с  точки  зрения  размера  ущерба, являются  непреднамеренные  ошибки  пользователей,   операторов,   системных администраторов и других лиц, обслуживающих информационные  системы.  Иногда такие ошибки являются  угрозами:  неправильно  введенные  данные,  ошибка  в программе, а иногда они создают  слабости,  которыми  могут  воспользоваться злоумышленники  -   таковы   обычно   ошибки   администрирования.   Согласно

статистики  65%  потерь  -  следствие  непреднамеренных  ошибок.  Пожары   и наводнения  можно  считать  пустяками  по  сравнению  с  безграмотностью   и расхлябанностью.   Очевидно,   самый    радикальный    способ    борьбы    с непреднамеренными ошибками - максимальная автоматизация и  строгий  контроль за правильностью совершаемых действий.

На втором месте по размерам ущерба располагаются кражи  и  подлоги.  В 1992 году в результате подобных противоправных действий с использованием  ПК американским организациям был нанесен суммарный ущерб  в  размере  882  млн. долл. Однако, подлинный ущерб намного больше, поскольку  многие  организации по понятным причинам скрывают такие инциденты. В большинстве  расследованных случаев виновниками  оказывались  штатные  сотрудники  организаций,  отлично

знакомые с режимом работы и  защитными мерами. Это еще раз  свидетельствует  о том, что внутренняя угроза гораздо опаснее внешней. Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их  действиями  руководит  желание  нанести  вред  организации-обидчику, например:

•повредить оборудование;

•встроить логическую бомбу, которая  со  временем  разрушит  программы

и/или данные;

•ввести неверные данные;

•удалить данные;

•изменить данные.

Обиженные сотрудники, даже бывшие, знакомы  с порядками в организации  и способны вредить весьма эффективно. Необходимо следить  за  тем,  чтобы  при увольнении  сотрудника  его  права   доступа   к   информационным   ресурсам аннулировались.

Угрозы,   исходящие   от   окружающей   среды,   отличаются    большим разнообразием. В первую очередь, следует выделить  нарушения  инфраструктуры -   аварии   электропитания,   временное   отсутствие   связи,   перебои   с водоснабжением, гражданские беспорядки и т.п. Опасны, разумеется,  стихийные бедствия  и  события,  воспринимаемые  как  стихийные  бедствия  -   пожары, наводнения, землетрясения, ураганы. По статистическим данным, на долю  огня, воды и аналогичных "врагов", среди которых самый опасный -  низкое  качество электропитания, приходится 13% потерь, нанесенных информационным системам. Необходимо рассматривать опасность исходящую от  программных вирусов. Так, недавно появилось сообщение о  вирусе  "666",  который,  выводя  каждую

секунду на монитор некий 25-й кадр, вызывает у  пользователей  кровоизлияние в мозг и смерть. Несмотря на экспоненциальный рост числа известных  вирусов, аналогичного   роста   количества   инцидентов,   вызванных   вирусами,   не зарегистрировано. Соблюдение несложных правил  компьютерной  гигиены  сводит риск заражения практически к нулю. Таковы основные угрозы,  на  долю  которых  приходится  основная  доля урона,  наносимого  информационным  системам.

 

 

 

 

 

 

Заключение.

 

В ближайшее время прогресс в  области развития  средств  вычислительной техники,  программного  обеспечения  и  сетевых  технологий  даст  толчок  к развитию  средств  обеспечения  безопасности,  что   потребует   во   многом пересмотреть существующую  научную  парадигму  информационной  безопасности. Основными положениями нового взгляда на безопасность должны являться:

1. исследование и анализ  причин  нарушения безопасности  компьютерных

систем;

2. разработка эффективных моделей безопасности, адекватных  современной степени  развития  программных  и  аппаратных   средств,   а   также возможностям злоумышленников и РПС;

3.  создание  методов   и   средств   корректного   внедрения   моделей безопасности в существующие ВС, с возможностью  гибкого управления, безопасностью в зависимости от выдвигаемых  требований,  допустимого риска и расхода ресурсов;

Информация о работе Защита информации в локальных сетях