рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Особенности информационной безопасности в компьютерных сетях

Особенности информационной безопасности в компьютерных сетях - раздел Информатика, Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5 Основной Особенностью Любой Сетевой Системы Является То, Что Ее Компоненты Ра...

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих "информационной безопасности":

· целостности данных;

· конфиденциальности данных;

· доступности данных.

Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных – вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др.

Доступность данных – третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение информационной безопасности как раз и связана с невозможностью реализации этих функций.

В локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.

В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.

При рассмотрении вопросов, связанных с информационной безопасностью, в современных вычислительных сетях необходимо учитывать следующие факторы:

· глобальную связанность;

· разнородность корпоративных информационных систем;

· распространение технологии "клиент/сервер".

Применительно к системам связи глобальная связанность означает, что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP, и предоставляющих аналогичные сервисы вовне. Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами.

Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, например, межсетевых экранов.

Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel (Windows+Intel), то его практическая применимость вызывает серьезные сомнения.

Корпоративные информационные системы оказываются разнородными еще в одном важном отношении – в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности.

Использования технологии "клиент/сервер" с точки зрения информационной безопасности имеет следующие особенности:

· каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);

· каждый сервис имеет свою трактовку понятий субъекта и объекта;

· каждый сервис имеет специфические угрозы;

· каждый сервис нужно по-своему администрировать;

· средства безопасности в каждый сервис нужно встраивать по-особому.

– Конец работы –

Эта тема принадлежит разделу:

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5

Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Особенности информационной безопасности в компьютерных сетях

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Проблема информационной безопасности общества
Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки. Проблема инфор

Доступность информации
Как уже отмечено в предыдущей теме, информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Обеспечение

Целостность информации
Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного со

Конфиденциальность информации
Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных сис

Задачи информационной безопасности общества
Анализ основ информационной безопасности показал, что обеспечение безопасности является задачей комплексной. С одной стороны режима информационной, информационная безопасность предполагает, как мин

Уровни формирования режима информационной безопасности
С учетом изложенного выделим три уровня формирования режима информационной безопасности: · законодательно-правовой; · административный (организационный); · программно-тех

Правовые основы информационной безопасности общества
Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отнош

Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации
1. Закон Российской Федерации от 21 июля 1993 года №5485-1 "О государственной тайне" с изменениями и дополнениями, внесенными после его принятия, регулирует отношения, возникающие в связи

Ответственность за нарушения в сфере информационной безопасности
Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов за нарушения в сфере информационной безопасности. Основными документами в э

Вопросы для самоконтроля
1. Перечислите основополагающие документы по информационной безопасности. 2. Понятие государственной тайны. 3. Что понимается под средствами защиты государственной тайны?

Требования безопасности к информационным системам
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам. Этот международный стандарт стал итогом почти

Функциональные требования
Все функциональные требования объединены в группы на основе выполняемой ими роли или обслуживаемой цели безопасности. Всего в "Общих критериях" представлено 11 функционал

Требования доверия
Вторая форма требований безопасности в "Общих критериях" – требования доверия безопасности. Установление доверия безопасности основывается на активном исследовании объекта оценки

Сервисы безопасности в вычислительных сетях
В последнее время с развитием вычислительных сетей и в особенности глобальной сети Интернет вопросы безопасности распределенных систем приобрели особую значимость. Важность этого вопроса косвенно п

Механизмы безопасности
В Х.800 определены следующие сетевые механизмы безопасности: · шифрование; · электронная цифровая подпись; · механизм управления доступом; · механизм контроля це

Администрирование средств безопасности
В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение информации, необходимой для работы сервисов и механизм

Вопросы для самоконтроля
1. Дайте характеристику составляющих "информационной безопасности" применительно к вычислительным сетям. 2. Перечислите основные механизмы безопасности. 3. Какие механиз

Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ
В Российской Федерации информационная безопасность обеспечивается соблюдение указов Президента, федеральных законов, постановлений Правительства Российской Федерации, руководящих документов Гостехк

Документы по оценке защищенности автоматизированных систем в РФ
Рассмотрим наиболее значимые из этих документов, определяющие критерии для оценки защищенности автоматизированных систем. Руководящий документ "СВТ. Защита от НСД к информации

Вопросы для самоконтроля
1. Сколько классов защищенности СВТ от НСД к информации устанавливает РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"? 2. Дайте характеристику у

Разработка политики информационной безопасности
Разработка политики безопасности ведется для конкретных условий функционирования информационной системы. Как правило, речь идет о политике безопасности организации, предприятия или учебного заведен

Каналы несанкционированного доступа к информации
Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несан

Компьютерные вирусы и информационная безопасность
Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным систем

Характерные черты компьютерных вирусов
Термин "компьютерный вирус" появился в середине 80-х годов, на одной из конференций по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусо

Хронология развития компьютерных вирусов
Появление первых компьютерных вирусов, способных дописывать себя к файлам, связывают с инцидентом, который произошел в первой половине 70-х годов на системе Univax 1108. Вирус, получивший название

Утилиты скрытого администрирования
Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для удаленного администрирования компь

Конструкторы вирусов
К данному виду "вредных" программ относятся утилиты, предназначенные для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макровирусов. Они позвол

Полиморфные генераторы
Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи

Вопросы для самоконтроля
1. Перечислите виды "вирусоподобных" программ. 2. Поясните механизм функционирования "троянской программы" (логической бомбы). 3. В чем заключаются деструктивн

Особенности работы антивирусных программ
Одним из наиболее эффективных способов борьбы с вирусами является использование антивирусного программного обеспечения. Антивирусная программа – программа, предназначенная для поис

Факторы, определяющие качество антивирусных программ
Качество антивирусной программы определяется несколькими факторами. Перечислим их по степени важности: 1. Надежность и удобство работы – отсутствие "зависаний" антивируса и прочи

Характеристика путей проникновения вирусов в компьютеры
Рассмотрим основные пути проникновения вирусов в компьютеры пользователей: 1. Глобальные сети – электронная почта. 2. Электронные конференции, файл-серверы ftp. 3. Пиратс

Локальные сети
Другой путь "быстрого заражения" – локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на

Правила защиты от компьютерных вирусов
Учитывая возможные пути проникновения вирусов, приведем основные правила защиты от вирусов. 1. Внимательно относитесь к программам и документам, которые получаете из глоба

Обнаружение загрузочного вируса
В загрузочных секторах дисков расположены, как правило, небольшие программы, назначение которых состоит в определении размеров и границ логических дисков (для MBR винчестера) или загрузке операцион

Обнаружение резидентного вируса
Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"

Обнаружение макровируса
Характерными проявлениями макровирусов являются: · Word: невозможность конвертирования зараженного документа Word в другой формат. · Word: зараженные файлы имеют формат Template (

Общий алгоритм обнаружения вируса
При анализе алгоритма вируса необходимо выяснить: · способ(ы) размножения вируса; · характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках;

Специфика средств защиты в компьютерных сетях
Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например: · защита подключений к внешни

Понятие протокола передачи данных
Обмен информацией между ЭВМ на больших расстояниях всегда казался более важной задачей, чем локальный обмен. Поэтому ему уделялось больше внимания и, соответственно, велось большее финансирование в

Принципы организации обмена данными в вычислительных сетях
Существуют два принципа организации обмена данными: 1. Установление виртуального соединения с подтверждением приема каждого пакета. 2. Передача датаграмм. Установ

Вопросы для самоконтроля
1. Что понимается под протоколом передачи данных? 2. Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов. 3. Чем отличается соединение по виртуальному каналу от пер

Вопросы для самоконтроля
1. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO. 2. Перечислите уровни модели OSI/ISO. 3. Назначение прикладного и представительного уровней мод

Основы IP-протокола
Одной из главных проблем построения глобальных сетей является проблема адресации. С одной стороны, постоянное расширение глобальной сети Интернет привело к нехватке уникальных адресов для вновь под

Система доменных имен
Во времена, когда ARPANET состояла из довольно небольшого числа хостов, все они были перечислены в одном файле (HOSTS. TXT). Этот файл хранился в сетевом информационном центре Станфордского исследо

Вопросы для самоконтроля
1. Как рассматривается сеть в концепции протокола IP? 2. Что такое IP-адрес? 3. Преобразуйте IP-адрес "11110011 10100101 00001110 11000001" в десятичную форму.

По условию начала осуществления воздействия
Удаленное воздействие, также как и любое другое, может начать осуществляться только при определенных условиях. В вычислительных сетях можно выделить три вида условий начала осуществления удаленной

Вопросы для самоконтроля
1. Перечислите классы удаленных угроз. 2. Как классифицируются удаленные угрозы "по характеру воздействия"? 3. Охарактеризуйте удаленные угрозы "по цели воздействия

Вопросы для самоконтроля
1. Дайте определение типовой удаленной атаки. 2. Механизм реализации удаленной атаки "анализ сетевого трафика". 3. Что является целью злоумышленников при "анализе с

Причины успешной реализации удаленных угроз в вычислительных сетях
Применительно к вычислительным сетям, чтобы ликвидировать угрозы (удаленные атаки), осуществляемые по каналам связи, необходимо ликвидировать причины, их порождающие. Анализ механизмов реализации т

Вопросы для самоконтроля
1. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях. 2. Почему виртуальное соединение не обеспечивает требуемого уровня з

Принципы построения защищенных вычислительных сетей
В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях и причины, следствием которых они являются. В данной теме рассмотрим п

Механизм идентификация и аутентификация пользователей
Общая процедура идентификации и аутентификации пользователя при его доступе в защищенную информационную систему заключается в следующем. Пользователь предоставляет системе свой личный иден

Вопросы для самоконтроля
1. Что понимается под идентификацией пользователя? 2. Что понимается под аутентификацией пользователей? 3. Применим ли механизм идентификации к процессам? Почему? 4. Пере

Ключевой термин
Ключевой термин: криптография. Криптография – это наука об обеспечении безопасности данных, обеспечивающая решение четырех важных проблем безопасности: конфиденциальности, аутентификации,

Симметричные и асимметричные методы шифрования
Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).

Механизм электронной цифровой подписи
Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом. Электронная цифровая по

Вопросы для самоконтроля
1. Что входит в состав криптосистемы? 2. Какие составляющие информационной безопасности могут обеспечить криптосистемы? 3. Назовите классификационные признаки методов шифрования д

Методы разграничения доступа
После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информаци

Мандатное и дискретное управление доступом
В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два

Вопросы для самоконтроля
1. Перечислите известные методы разграничения доступа. 2. В чем заключается разграничение доступа по спискам? 3. Как используется матрица разграничения доступа? 4. Опишит

Этапы регистрации и методы аудита событий информационной системы
Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа: 1. Сбор и хранение информации о событиях. 2. Защита содержимого ж

Вопросы для самоконтроля
1. На чем основан механизм регистрации? 2. Какие события, связанные с безопасностью, подлежат регистрации? 3. Чем отличаются механизмы регистрации и аудита? 4. Дайте опре

Вопросы для самоконтроля
1. Какие сервисы безопасности включает технология виртуальных частных сетей? 2. Назовите функции VPN-агента. 3. Каким образом технология VPN обеспечивает конфиденциальность данных

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги