Реферати » Реферати з управління » Інформаційна безпека

Інформаційна безпека

Зміст


Введення 3
1. Необхідність захисту інформації 4
2. Моніторинг мереж 5
3. Захист від комп'ютерних вірусів 7
4. Обмеження доступу до інформації 8
5. Криптографічні методи захисту 9
6. Адміністративні заходи захисту інформації 10
7. Запобігання технічних збоїв обладнання 11
Висновок 16
Література 18

Введення

Захист даних в комп'ютерних мережах стає однією з найбільш відкритих проблем в сучасних інформаційно-обчислювальних системах. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, завданням якої є забезпечення:

- цілісності даних - захист від збоїв, що ведуть до втрати інформації або її знищення;

- Конфіденційності інформації;

- Доступності інформації для авторизованих користувачів.

Розглядаючи проблеми, пов'язані із захистом даних у мережі, виникає питання про класифікацію збоїв і несанкціоно-нування доступу, що веде до втрати або нежелатель-ному зміні даних. Це можуть бути збої устаткування (кабельної системи, дискових систем, серверів, робочих станцій і т.д.), втрати інформації (через інфікування комп'ютерними вірусами, неправильного зберігання архівних даних, порушень прав доступу до даних), некоректна робота користувачів і обслуговуючого персоналу. Перелічені порушення роботи в мережі викликали необхідність створення різних видів захисту інформації. Умовно їх можна розділити на три класи:

- засоби фізичного захисту;

- Програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу);

- Адміністративні заходи захисту (доступ до приміщень, розробка стратегій безпеки фірми і т.д.).

1. Необхідність захисту інформації

Існує безліч причин, які можуть серйозно вплинути на роботу локальних і глобальних мереж, привести до втрати цінної інформації. Серед них можна виділити наступні.

1. Несанкціонований доступ ззовні, копіювання або зміна інформації випадкові або навмисні дії, що призводять до:

- спотворення або знищення даних;

- Ознайомлення сторонніх осіб з інформацією, що становить банківську, фінансову або державну таємницю.

2. Некоректна робота програмного забезпечення, що призводить до втрати або псування даних из:

- помилок в прикладному або мережевому ПЗ;

- Зараження систем комп'ютерними вірусами.

3. Технічні збої устаткування, викликані:

- відключенням електроживлення;

- Відмовою дискових систем і систем архівації даних;

- Порушенням роботи серверів, робочих станцій, мережевих карт, модемів.

4. Помилки обслуговуючого персоналу.

Звичайно, універсального рішення, що виключає всі перераховані причини, немає, проте в багатьох організаціях розроблені і застосовуються технічні та адміністративні заходи, що дозволяють ризик втрати даних або несанкціонованого доступу до них звести до мінімуму.

2. Моніторинг мереж

Засоби для моніторингу мережі та виявлення в її роботі «вузьких місць» можна розділити на два основні класи:

- стратегічні;

- Тактичні.

Призначення стратегічних засобів полягає в контролі за широким спектром параметрів функціонування всієї мережі та вирішенні проблем конфігурування ЛВС.

Призначення тактичних засобів - моніторинг і усунення несправностей мережевих пристроїв і мережевого кабелю.

До стратегічних засобів відносяться:

- системи управління мережею

- вбудовані системи діагностики

- розподілені системи моніторингу

- засоби діагностики операційних систем, що функціонують на великих машинах і серверах.

Найбільш повний контроль за роботою, здійснюють системи управління мережею, розроблені такими фірмами, як DEC, Hewlett - Packard, IBM і
AT & T. Ці системи зазвичай базуються на окремому комп'ютері і включають системи контролю робочих станцій, кабельної системою, сполучними та іншими пристроями, базою даних, що містить контрольні параметри для мереж різних стандартів, а також різноманітну технічну документацію.

Однією з кращих розробок для управління мережею, що дозволяє адміністратору мережі отримати доступ до всіх її елементів аж до робочої станції, є пакет LANDesk Manager фірми Intel, що забезпечує за допомогою різних засобів моніторинг прикладних програм, інвентаризацію апаратних і програмних засобів і захист від вірусів. Цей пакет забезпечує в реальному часі різноманітною інформацією про прикладних програмах і серверах, дані про роботу в мережі користувачів.

Вбудовані системи діагностики стали звичайною компонентою таких мережних пристроїв, як мости, репітори і модеми. Прикладами подібних систем можуть служити пакети Open - View Bridge Manager фірми Hewlett - Packard і Remote
Bridge Management Software фірми DEC. На жаль більша їх частина орієнтована на обладнання якого - то одного виробника і практично несумісна з устаткуванням інших фірм.

Розподілені системи моніторингу являють собою спеціальні пристрої, що встановлюються на сегменти мережі і призначені для отримання комплексної інформації про трафік, а також порушення в роботі мережі. Ці пристрої, зазвичай підключаються до робочої станції адміністратора, в основному використовуються в багато сегментних мережах.

До тактичних засобів відносять різні види тестуючих пристроїв
(тестери і сканери мережевого кабелю), а також пристрої для комплексного аналізу роботи мережі - аналізатори протоколів. Тестуючі пристрої допомагають адміністратору виявити несправності мережевого кабелю і роз'ємів, а аналізатори протоколів - отримувати інформацію про обмін даними в мережі. Крім того, до цієї категорії засобів відносять спеціальне ПЗ, що дозволяє в режимі реального часу отримувати докладні звіти про стан роботи мережі.

3. Захист від комп'ютерних вірусів

Досить часто в пресі з'являються повідомлення про напади на інформаційні та обчислювальні центри комп'ютерних вірусів. Деякі з них, наприклад «Мікеланджело» , знищують інформацію, інші - такі, як
«Черв'як Моррісона» , проникають крізь систему мережевих паролів. Але боротьба навіть з порівняно безпечними вірусами вимагає значних матеріальних витрат. За оцінками фахівців інженерного корпусу США, при виявленні і знищенні в обчислювальних мережах військового відомства вірусу «Сатанинський жук» витрати становили більше 12000 доларів на годину. Найбільш часто для боротьби з комп'ютерними вірусами застосовуються антивірусні програми, рідше - апаратні засоби захисту.

Однією з найпотужніших програм захисту від вірусів у ЛВС є ВО
LANDesk Virus Protect фірми Intel, що базується на мережевому сервері. Використовуючи завантажувальні модулі NetWare, вона дозволяє «відстежувати» звичайні, поліморфні і «невидимі» віруси. Сканування відбувається в режимі реального часу. При виявленні вірусу LANDesk Virus Protect по команді адміністратора може або знищити файл, або відправити його в спеціальний каталог - «відстійник» , попередньо зареєструвавши джерело і тип зараження. За допомогою модемного зв'язку LANDesk Virus Protect в автоматичному режимі регулярно зв'язується з серверами Intel, звідки отримує інформацію про шаблони нових вірусів.

Ймовірність занесення комп'ютерного вірусу знижує застосування бездискових станцій.

4. Обмеження доступу до інформації

Поширеним засобом обмеження доступу (або обмеження повноважень) є система паролів. Однак воно ненадійно. Досвідчені хакери можуть зламати цей захист, «підглянути» чужий пароль або увійти в систему шляхом перебору можливих паролів, так як дуже часто для них використовуються імена, прізвища або дати народження користувачів. Більш надійне рішення полягає в організації контролю доступу в приміщення або до конкретного ПК в
ЛВС за допомогою ідентифікаційних пластикових карток різних видів.

Використання пластикових карток з магнітною смугою для цих цілей навряд чи доцільно, оскільки, її можна легко підробити. Більш високий ступінь надійності забезпечують пластикові картки з вбудованою мікросхемою - так звані мікропроцесорні картки (МП - картки, smart - card). Їх надійність обумовлена ??в першу чергу неможливістю копіювання або підробки кустарним способом. Крім того, при виробництві карток у кожну мікросхему заноситься унікальний код, який неможливо продублювати. При видачі картки користувачеві на неї наноситься один або кілька паролів, відомих тільки її власнику. Для деяких видів МП - карток спроба несанкціонованого використання закінчується її автоматичним «закриттям» . Щоб відновити працездатність такої картки, її необхідно пред'явити у відповідну інстанцію. Крім того, технологія МП - карток забезпечує шифрування записаних на ній даних відповідно до стандарту DES, використовуваним в США з 1976 р.

Установка спеціального пристрою, що зчитує МП - карток можлива не тільки на вході в приміщення, де розташовані комп'ютери, а й безпосередньо на робочих станціях і серверах мережі.

5. Криптографічні методи захисту

Для запобігання ознайомлення з комп'ютерною інформацією осіб, що не мають до неї доступу, найчастіше використовується шифрування даних за допомогою певних ключів. Найважливішими характеристиками алгоритмів шифрування є крипостійкість, довжина ключа і швидкість шифрування.

В даний час найбільш часто застосовуються три основні стандарти шифрування:

DES;

ГОСТ 28147-89 - вітчизняний метод, що відрізняється високою криптостійкість;

RSA - система, в якій шифрування і розшифровка здійснюється за допомогою різних ключів.

Недоліком RSA є досить низька швидкість шифрування, зате вона забезпечує персональну електронну підпис, засновану на унікальному для кожного користувача секретному ключі. Характеристики найбільш популярних методів шифрування наведені в таблиці:

Характеристики найбільш поширених методів шифрування
| Алгоритм | DES | ГОСТ 28147-89 | RSA |
| Довжина ключа | 56 біт | 256 біт | 300-600 біт |
| Швидкість | 10-200Кбайт / с | 50-7-Кбайт / c | 300-500 біт / c |
| шифрування | | | |
| Крипостійкість | 1017 | 1017 | 1023 |
| операцій | | | |
| Реалізація | Програмна і | В основному | Програмна і |
| | апаратна | апаратна | апаратна |

6. Адміністративні заходи захисту інформації

Застосування одних лише технічних рішень для організації надійної та безпечної роботи складних мереж явно недостатньо. Потрібний комплексний підхід, що включає як перелік стандартних заходів щодо забезпечення безпеки та терміновому відновленню даних при збоях системи, так і спеціальні плани дій в нештатних ситуаціях

Що можна віднести до організаційних заходів із захисту цінної інформації?

По-перше, чітке розділення персоналу з виділенням

Сторінки: 1 2

енциклопедія  з сиру  аджапсандалі  ананаси  узвар