Логотип Автор24реферат
Задать вопрос
Реферат на тему: Технологии безопасности и защиты информации в сетях ЭВМ
100%
Уникальность
Аа
31713 символов
Категория
Информационная безопасность
Реферат

Технологии безопасности и защиты информации в сетях ЭВМ

Технологии безопасности и защиты информации в сетях ЭВМ .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение
Актуальность темы работы заключается в том, что современные информационные технологии вошли в общественную жизнь во всех областях. Они все чаще используются в различных сферах бизнеса, особенно в структурах управления, где разработана ключевая концепция качества - процессный подход ко всем видам деятельности.
С помощью новейшего программного обеспечения сейчас возможно оптимизировать все управленческие процессы, автоматизируется создание любого вида отчетности и управленческой информации, сокращается время простоя ПО, расширяются возможности принятия управленческих решений. Единая база данных, содержащая всю документацию о состоянии оборудования, позволяет быстро проанализировать и подготовить предложения по замене и ремонту ЭВМ.
Несмотря на высокий уровень развития технологий, информация, хранящаяся в компьютерных системах и пользовательских носителях, часто искажается или навсегда теряется. Существует множество факторов, которые могут вызвать потерю данных, но существуют новейшие технологии безопасности и защиты информации, позволяющие избежать потери данных.
Согласно статистике, полученной исследованиями Kroll Ontrack, наиболее распространенными причинами потери данных являются неисправности оборудования (66%), ошибки человека (14%) и, скорее всего, те, которые имеют самый высокий уровень доступа к данным. Наиболее популярными, но не самыми безобидными причинами являются перебои с питанием (3%), ошибки программного обеспечения (6%) и другие 7% по разным причинам, часто из-за компьютерных вирусов и устройств шифрования. Сбой приводит к различного рода проблемам и потере данных. В связи с этим говоря о ценности информации, всегда стоит задача по защите этой информации.
Компьютерные системы и сетевые технологии развиваются слишком быстро. Поэтому появляются все новые технологии защиты информации.
Цель работы – провести анализ технологий безопасности и защиты информации в сетях ЭВМ.
Цель достигается путем решения следующих задач:
- рассмотреть угроз безопасности информации в сетях ЭВМ;
- охарактеризовать технологии защиты информации в сетях ЭВМ;
- описать программные средства защиты информации в сетях ЭВМ8
- раскрыть особенности криптографических методов информации, систем архивирования и резервного копирования.
1. Классификация угроз безопасности информации в сетях ЭВМ
Угроза информационной безопасности в компьютерной сети понимается как событие или действие, которое может вызвать изменение в функционировании компьютерной сети, связанное с нарушением безопасности информации, обрабатываемой в компьютерной сети.
Информационные уязвимости могут возникать в ситуациях, когда создаются условия для реализации угроз информационной безопасности.
Атакой на сеть ЭВМ называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на сеть ЭВМ является реализацией угрозы безопасности информации в ней.
Проблемы, связанные с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
- Блокировка информации. Целостность информации сохраняется, но конфиденциальность нарушается.
- Исправление информации. Исходное сообщение заменяется другим сообщением или полностью заменяется и отправляется получателю.
- Подмена информации. Эта проблема может иметь серьезные последствия. Например, может быть отправлено письмо от любого имени (этот вид мошенничества называется спуфингом) или веб-сервер притворяется интернет-магазином и получает заказы, номера кредитных карт, но ничего не отправляет.
Уязвимость сети ЭВМ в основном связана с наличием интенсивных информационных взаимодействий между географически рассредоточенными элементами и гетерогенными (гетерогенными) элементами с точки зрения уязвимостей.
Уязвимы всевозможные основные структурно-функциональные элементы сети ЭВМ: рабочие станции, серверы (хост-машины), сетевые мосты (шлюзы, центры обмена), каналы связи и пр.
Существует множество различных угроз информационной безопасности, идущих от разных источников. В публикациях по компьютерным сетям существуют различные классификации, критериями которых являются тип создаваемого риска, степень злонамеренного умысла, источник угрозы и пр.
Одна из самых обобщенных классификаций приведена на рис. 1.
Рисунок 1 - Общая классификация угроз безопасности сети ЭВМ
Естественные угрозы представляют проблемы, вызванные объективными физическими процессами, или воздействием стихийных бедствий, независимыми от сети ЭВМ, людей.
Искусственные угрозы представляют угрозы сети ЭВМ, которые определяются человеческим фактором. Их можно классифицировать, исходя из мотивации деятельности человека:
- непреднамеренные (без умысла, случайные) угрозы, возникающие из-за ошибок проектирования сети ЭВМ, ошибок программного обеспечения, ошибок поведения человека в компьютерных сетях и их элементах и пр.;
- преднамеренные (с умыслом, спланированные) угрозы, связанные с мошенническими целями злоумышленников.
Причины угроз сети ЭВМ могут быть внешними или внутренними (компоненты самой сети - оборудование, ПО, персонал).
Анализ негативных последствий реализации угроз требует обязательного выявления возможных источников угроз, их симптомов и уязвимостей, определяющих методы их реализации.
Угрозы сети ЭВМ классифицируются с точки зрения ущерба при нарушении целей информационной безопасности. Ущерб может быть нанесен любым субъектом (преступление, небрежность, умысел), и может быть результатом непреднамеренных действий. Существует не так много угроз. Сохраняя конфиденциальность информации, это может быть потеря информации (преднамеренная потеря, утечка), отрицание подлинности информации, а также средства кражи (копирования) и обработки информации.
С целью избегания доступности информации, ее можно блокировать, либо уничтожить саму информацию и средства ее обработки.
2. Технологии защиты информации в сетях ЭВМ
Защита информации представляет комплекс действий, выполняемых для предотвращения утечки, кражи, потери, несанкционированного уничтожения, искажения, модификации (фальсификации), копирования, несанкционированного доступа (НСД), блокирования и пр.
Понятие «защита информации» прежде всего применяется к компьютерным сетям.
Переход с работы на ЭВМ к работе в сети делает защиту информации более сложной по ряду причин:
1) в сети предполагается большое количество пользователей и их переменный состав. Недостаточно защиты на уровне имени пользователя и пароля для предотвращения доступа посторонних лиц в сеть.
2) протяженность сети и наличие множества потенциальных каналов проникновения в сеть;
3) дефекты в аппаратном и программном обеспечении, которые часто не выявляются бета-тестированием на предпродажной стадии, часто обнаруживаются только в эксплуатации. Даже известные сетевые операционные системы, такие как MS Windows или NetWare, отсутствует полная встроенная защита информации.
Рисунок 2 – Места и каналы несанкционированного доступа в компьютерной сети
Средства защиты информации, в зависимости от способа реализации, с точки зрения предотвращения преднамеренного поведения можно разделить на группы.:
1. Аппаратные средства представляют различные типы устройств (механические, электромеханические, электронные и пр.), которые решают задачи защиты информации. Аппаратные средства мешают физическому проникновению или, если проникновение все-таки произошло, препятствуют доступу к информации, маскируя ее. Первая часть проблемы решается с помощью замков, оконных решеток, охранных сигнализаций и т. д.
Вторая часть проблемы решается с помощью генераторов шума, устройств защиты от перенапряжений, сканирующих радиостанций и многих других устройств, которые могут «блокировать» или обнаруживать потенциальные каналы утечки. Преимущества технических средств связаны с надежностью, независимостью от субъективных факторов и высокой устойчивостью к модификации. Среди недостатков можно выделить отсутствие гибкости, относительно большой объем и масса, высокую стоимость.
2

Зарегистрируйся, чтобы продолжить изучение работы

. Программные средства представлены программами для идентификации пользователя, контроля доступа, шифрование информации, удаления временных файлов, и тестовый контроль систем безопасности и защиты информации в сетях ЭВМ. Среди преимуществ программных средств защиты информации в сетях ЭВМ можно указать стабильность, универсальность, гибкость, простоту установки, возможности исправлений и модификации. В качестве недостатков укажем ограниченные возможности сети, частичное использование ресурсов файловым сервером и рабочей станцией, повышенная чувствительность к случайным или преднамеренным изменениям, зависимость от типа компьютера (аппаратное обеспечение)
3. Смешанное аппаратное и программное обеспечение реализует те же функции отдельно, что и аппаратное и программное обеспечение, и имеет промежуточные свойства.
4. Организационные инструменты защиты информации включают, прежде всего, организационно-технические средства (с учетом подготовленного здания, прокладки кабелей, исходя из требований к ограничениям доступа в компьютерной сети и пр.) Также сюда относятся организационно-правовые средства, включающие нормативно-правовую базу по защиту информации и информационной безопасности, локальные акты, принятые ответственными должностными лицами компании). Преимущество организационных инструментов защиты информации заключается в бесконечных возможностях для решения различных разноплановых задач, которые можно легко реализовать, быстро реагировать на нежелательные задачи в сети, исправлять и модифицировать систему. Среди недостатков можно выделить высокую зависимость от субъективных факторов, в том числе от конкретной единицы организации труда.
Наиболее распространенными являются программные средства защиты информации.
1. Шифрование данных, использование криптографии.
2. Применение таких процедур, как сохранение конфиденциальности, что предполагает защиту информации от ознакомления с информацией лицами, которые не имеют права на доступ к информации. Аутентификация является установлением подлинности для различных аспектов информационного взаимодействия, таких как сеансы связи, сторон (идентификация), контент (безопасность) и источники (авторизация с использованием пароля, цифровой подписи, отпечатка пальца, голоса, радужной оболочки и т. д.).
3. Программные средства защиты информации в сетях ЭВМ
Обеспечение информационной безопасности представляет специальные решения, которые включены в состав программного обеспечения сети ЭВМ для выполнения функций защиты информации.
К средствам программных технологий защиты информации относятся:
• программы идентификации и аутентификации пользователей сети ЭВМ;
• программы разграничения доступа пользователей к ресурсам сети ЭВМ;
• программы шифрования информации;
• программы для защиты информационных ресурсов от несанкционированных изменений, использования и копирования (системное и прикладное ПО, базы данных, компьютерные средства обучения и пр.).
Под идентификацией понимают распознавание уникальных имен объектов сети ЭВМ, для обеспечения информационной безопасности компьютерной сети. Аутентификация обеспечивает подтверждение соответствия представленного имени данному субъекту (проверка подлинности субъекта).
В программным средствам защиты информации также следует отнести:
• программы для уничтожения остаточной информации (оперативной памяти, временных файлов и пр.);
• программы аудита для инцидентов, связанных с безопасностью сети ЭВМ (журнал технического обслуживания): восстанавливаемость и доказательства возникновения этих событий;
• программы, имитирующие работу с злоумышленниками;
• тест-программы контроля безопасности сети ЭВМ.
Преимущества программного обеспечения информационной безопасности включают в себя:
• простоту тиражирования;
• гибкость (возможность настройки для различных условий применения с учетом характера угроз информационной безопасности конкретных сетей ЭВМ);
• простота использования - некоторые программные инструменты, такие как шифрование, работают в «прозрачном» (невидимом для пользователя) режиме, в то время как другие не требуют новых (по сравнению с другими программами) навыков для пользователя;
• практически безграничные возможности для развития путем внесения изменений для устранения новых угроз информационной безопасности.
Среди недостатков программных средств защиты можно выделить:
• снижение эффективности работы компьютерной сети из-за потребления ресурсов, необходимых для функционирования программы защиты;
• снижение производительности (по сравнению с функциями аппаратной защиты, такими как шифрование);
• установка множества программных средств защиты (не встроенных в программное обеспечение компьютерной сети), которые предоставляют злоумышленнику возможность их обхода;
• возможность злонамеренных изменений в защите программного обеспечения во время работы сети ЭВМ.
Операционная система является наиболее важным программным компонентом на любом компьютере, общая безопасность информационной системы зависит от уровня реализации политики безопасности для каждой конкретной ОС.
Операционная система MS-DOS является микропроцессорной ОС Intel, а потому здесь не может идти речи о разделении оперативной памяти между процессами. Все резидентные и основные программы используют общее пространство ОЗУ. Защита файлов отсутствует, о сетевой безопасности трудно сказать что-либо определенное, поскольку драйверы для сетевого взаимодействия разрабатывались не фирмой MicroSoft, а сторонними разработчиками.
Операционная система UNIX изначально разрабатывалась как сетевая и многопользовательская, поэтому средства информационной безопасности были в нее включены. Почти все распространенные клоны UNIX прошли долгий путь в процессе разработки. В измененном виде все методы публичной атаки были рассмотрены и учтены.
Основная ошибка этой системы больше не связана с ядром и прекрасно работает с системными и прикладными утилитами. В случае ошибок общий запас прочности системы часто теряется.
4. Криптографические методы защиты и шифрование
Криптография является наукой о безопасности данных, которая решает четыре важных вопросов безопасности: конфиденциальность, аутентификация, целостность и контроль участников взаимодействия.
Шифрование данных осуществляется за счет использования ключа дешифрования для преобразования данных в нечитаемую форму. Шифрование обеспечивает конфиденциальность, сохраняя конфиденциальность непреднамеренной информации.
Криптография и шифрование участвует в исследовании и исследовании математических методов преобразования информации.
Современная криптография включает в себя четыре крупных раздела: криптосистемы с открытым ключом; управление ключами; системы электронной подписи; симметричные криптосистемы.
Основными направлениями использования методов шифрования являются передача конфиденциальной информации по каналу связи (например, по электронной почте), аутентификация передаваемых сообщений и хранение информации (документов, баз данных) на носителе в зашифрованном виде.
Зашифрованный диск представляет файлы-контейнеры, в которых находятся другие файлы или программы (их можно установить и запустить непосредственно из этих зашифрованных файлов). Доступ к этому диску возможен только после ввода пароля в файл контейнера. Затем компьютер распознает другой диск как логический диск, и на компьютере появляется другой диск. При отключении зашифрованного диска, логический диск исчезает и становится «невидимым».
Наиболее распространенными программами для создания зашифрованных дисков сегодня являются DriveCrypt, BestCrypt и PGPdisk. Каждый из них надежно защищен от удаленного взлома.
Рассмотрим основные характеристики программ для создания зашифрованных дисков:
- все изменения в информации в файле-контейнере происходят в оперативной памяти, при этом жесткие диски всегда остаются зашифрованными. Даже если компьютер зависает, либо происходит сбой системы, секретные данные остаются зашифрованными;
- через определенный промежуток времени программа может заблокировать скрытые логические диски;
- программы шифрования не доверяют своп-файлам (временным файлам)

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по информационной безопасности:

Анализ технологий обеспечения информационной безопасности беспилотных транспортных средств

42179 символов
Информационная безопасность
Реферат
Уникальность

Особенности второго периода развития методов и средств защиты информации

11370 символов
Информационная безопасность
Реферат
Уникальность

Основы обеспечения информационной безопасности организации

28013 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач