Реферат: Информационная безопасность

Содержание

Введение  3

1. Необходимость защиты информации  4

2. Мониторинг сетей  5

3. Защита от компьютерных вирусов  7

4. Ограничение доступа к информации  8

5. Криптографические методы защиты  9

6. Административные меры защиты информации  10

7. Предотвращение технических сбоев оборудования  11

Заключение   16

Литература   18


Введение

Защита данных в компьютерныхсетях становится одной из самых открытых проблем в современныхинформационно-вычислительных системах. На сегодняшний день сформулировано трибазовых принципа информационной безопасности, задачей которой являетсяобеспечение:

— целостности данных- защита от сбоев, ведущих к потере информации или ее уничтожения;

— конфиденциальности информации;

— доступностиинформации для авторизованных пользователей.

Рассматриваяпроблемы, связанные с защитой данных в сети, возникает вопрос о классификациисбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-номуизменению данных. Это могут быть сбои оборудования (кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д.), потери информации (из-заинфицирования компьютерными вирусами, неправильного хранения архивных данных,нарушений прав доступа к данным), некорректная работа пользователей иобслуживающего персонала. Перечисленные нарушения работы в сети вызвалинеобходимость создания различных видов защиты информации. Условно их можноразделить на три класса:

— средствафизической защиты;

— программныесредства (антивирусные программы, системы разграничения полномочий, программныесредства контроля доступа);

- административныемеры защиты (доступ в помещения, разработка стратегий безопасности фирмы ит.д.).


1.Необходимость защиты информации

Существуетмножество причин, которые могут серьёзно повлиять на работу локальных иглобальных сетей, привести к потере ценной информации. Среди них можно выделитьследующие.

1. Несанкционированныйдоступ извне, копирование или изменение информации случайные или умышленныедействия, приводящие к:

— искажению либоуничтожению данных;

— ознакомлениепосторонних лиц с информацией, составляющей банковскую, финансовую илигосударственную тайну.

2. Некорректнаяработа программного обеспечения, приводящая к потере или порче данных из-за:

— ошибок вприкладном или сетевом ПО;

— заражения системкомпьютерными вирусами.

3. Техническиесбои оборудования, вызванные:

— отключениемэлектропитания;

— отказом дисковыхсистем и систем архивации данных;

— нарушениемработы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибкиобслуживающего персонала.

Конечно,универсального решения, исключающего все перечисленные причины, нет, однако вомногих организациях разработаны и применяются технические и административныемеры, позволяющие риск потери данных или несанкционированного доступа к нимсвести к минимуму.

2.Мониторинг сетей

Средства длямониторинга сети и обнаружения в её работе «узких мест» можно разделить на дваосновных класса:

— стратегические;

— тактические.

Назначениестратегических средств состоит в контроле за широким спектром параметровфункционирования всей сети и решении проблем конфигурирования ЛВС.

Назначениетактических средств – мониторинг и устранение неисправностей сетевых устройстви сетевого кабеля.

К стратегическимсредствам относятся:

— системыуправления сетью

— встроенныесистемы диагностики

— распределённыесистемы мониторинга

— средствадиагностики операционных систем, функционирующих на больших машинах и серверах.

Наиболее полныйконтроль за работой, осуществляют системы управления сетью, разработанныетакими фирмами, как DEC, Hewlett – Packard, IBM и AT&T.  Эти системы обычнобазируются на отдельном компьютере и включают системы контроля рабочих станций,кабельной системой, соединительными и другими устройствами, базой данных,содержащей контрольные параметры для сетей различных стандартов, а такжеразнообразную техническую документацию.

Одной из лучшихразработок для управления сетью, позволяющей администратору сети получитьдоступ ко всем её элементам вплоть до рабочей станции, является пакет LANDeskManager фирмы Intel, обеспечивающий с помощью различных средств мониторингприкладных программ, инвентаризацию аппаратных и программных средств и защитуот вирусов. Этот пакет обеспечивает в реальном времени разнообразнойинформацией о прикладных программах и серверах, данные о работе в сетипользователей.

Встроенные системыдиагностики стали обычной компонентой таких сетевых устройств, как мосты,репиторы и модемы. Примерами подобных систем могут служить пакеты Open – ViewBridge Manager фирмы Hewlett – Packard и Remote Bridge Management Softwareфирмы DEC. К сожалению большая их часть ориентирована на оборудование какого –то одного производителя и практически несовместима с оборудованием других фирм.

Распределённыесистемы мониторинга представляют собой специальные устройства, устанавливаемыена сегменты сети и предназначенные для получения комплексной информации отрафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемыек рабочей станции администратора, в основном используются в много сегментныхсетях.

К тактическимсредствам относят различные виды тестирующих устройств (тестеры и сканерысетевого кабеля), а также устройства для комплексного анализа работы сети –анализаторы протоколов. Тестирующие устройства помогают администраторуобнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов –получать информацию об обмене данными в сети. Кроме того, к этой категориисредств относят специальное ПО, позволяющее в режиме реального времени получатьподробные отчёты о состоянии работы сети.

3. Защитаот компьютерных вирусов

Довольно часто впечати появляются сообщения о нападениях на информационные и вычислительныецентры компьютерных вирусов. Некоторые из них, например «Микеланджело»,уничтожают информацию, другие – такие, как «Червяк Моррисона», проникают сквозьсистему сетевых паролей. Но борьба даже со сравнительно безопасными вирусамитребует значительных материальных затрат. По оценкам специалистов инженерногокорпуса США, при обнаружении и уничтожении в вычислительных сетях военноговедомства вируса «Сатанинский жук» затраты составляли более 12000 долларов вчас. Наиболее часто для борьбы с компьютерными вирусами применяютсяантивирусные программы, реже – аппаратные средства защиты.

Одной из самыхмощных программ защиты от вирусов в ЛВС является ПО LANDesk Virus Protect фирмыIntel, базирующая на сетевом сервере. Используя загрузочные модули NetWare, онапозволяет «отслеживать» обычные, полиморфные и «невидимые» вирусы. Сканированиепроисходит в режиме реального времени. При обнаружении вируса LANDesk VirusProtect по команде администратора может либо уничтожить файл, либо отправитьего в специальный каталог – «отстойник», предварительно зарегистрировависточник и тип заражения. Посредством модемной связи LANDesk Virus Protect вавтоматическом режиме регулярно связывается с серверами Intel, откуда получаетинформацию о шаблонах новых вирусов.

Вероятностьзанесения компьютерного вируса снижает применение бездисковых станций.

4.Ограничение доступа к информации

Распространённымсредством ограничения доступа (или ограничения полномочий) является системапаролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту,«подсмотреть» чужой пароль или войти в систему путём перебора возможныхпаролей, так как очень часто для них используются имена, фамилии или датырождения пользователей. Более надёжное решение состоит в организации контроля доступав помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковыхкарточек различных видов.

Использованиепластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно,поскольку, её можно легко подделать. Более высокую степень надёжностиобеспечивают пластиковые карточки с встроенной микросхемой – так называемыемикропроцессорные карточки ( МП – карточки, smart – card ). Их надёжностьобусловлена в первую очередь невозможностью копирования или подделки кустарнымспособом. Кроме того, при производстве карточек в каждую микросхему заноситсяуникальный код, который невозможно продублировать. При выдаче карточкипользователю на неё наносится один или несколько паролей, известных только еёвладельцу. Для некоторых видов МП – карточек попытка несанкционированногоиспользования заканчивается её автоматическим «закрытием». Чтобы восстановитьработоспособность такой карточки, её необходимо предъявить в соответствующуюинстанцию. Кроме того, технология МП – карточек обеспечивает шифрованиезаписанных на ней данных в соответствии со стандартом DES, используемым в США с1976 г.

Установкаспециального считывающего устройства МП – карточек возможна не только на входев помещения, где расположены компьютеры, но и непосредственно на рабочихстанциях и серверах сети.

5.Криптографические методы защиты

Для предотвращенияознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чащевсего используется шифрование данных при помощи определённых ключей. Важнейшимихарактеристиками алгоритмов шифрования являются криптостойкость, длина ключа искорость шифрования.

В настоящее времянаиболее часто применяются три основных стандарта шифрования:

DES;

ГОСТ 28147-89 –отечественный метод, отличающийся высокой криптостойкостью;

RSA – система, вкоторой шифрование и расшифровка осуществляется с помощью разных ключей.

Недостатком RSAявляется довольно низкая скорость шифрования, зато она обеспечиваетперсональную электронную подпись, основанную на уникальном для каждогопользователя секретном ключе. Характеристики наиболее популярных методовшифрования приведены в таблице:

Характеристики наиболее распространённыхметодов шифрования

Алгоритм DES ГОСТ 28147-89 RSA Длина ключа 56 бит 256 бит 300-600 бит Скорость шифрования 10-200Кбайт/с 50-7- Кбайт/c 300-500 бит/c Криптостойкость операций

1017

1017

1023

Реализация Программная и аппаратная В основном  аппаратная Программная и аппаратная 6.Административные меры защиты информации

Применение однихлишь технических решений для организации надёжной и безопасной работы сложныхсетей явно недостаточно. Требуется комплексный подход, включающий как переченьстандартных мер по обеспечению безопасности и срочному восстановлению данныхпри сбоях системы, так и специальные планы действий в нештатных ситуациях

Что можно отнестик организационным мероприятиям по защите ценной информации?

Во–первых, чёткоеразделение персонала с выделением помещений или расположением подразделенийкомпактными группами на некотором удалении друг от друга.

Во–вторых, ограничениедоступа в помещения посторонних лиц или сотрудников других подразделений.Совершенно необходимо запирать и опечатывать помещения при сдаче их под охранупосле окончания работы.

В–третьих, жёсткоеограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данноготребования является самым трудным, поскольку довольно часто нет средств напокупку ПК для каждого сотрудника.

В–четвёртых,требование от сотрудников в перерывах выключать компьютер или использоватьспециальные программы – хранители экранов, которые позволяют стереть информациюс экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.

7.Предотвращение технических сбоев оборудования7.1. Работакабельной системы

По даннымзарубежных исследований, с неисправностями сетевого кабеля и соединительныхразъёмов связано почти 2/3 всех отказов в работе сети. К неисправностямкабельной системы приводят обрывы кабеля, короткое замыкание и физическоеповреждение соединительных устройств. Большие неприятности могут доставлятьэлектромагнитные наводки различного происхождения, например, от излучениябытовых электроприборов, стартеров ламп дневного света и т. д.

Основнымиэлектрическими характеристиками кабеля, определяющими его работу, являетсязатухание, импеданс и перекрёстные наводки. Эти характеристики позволяютопределить простые и вместе с тем достаточно универсальные приборы,предназначенные для установления не только причины, но и места повреждениякабельной системы – сканеры сетевого кабеля. Сканер посылает в кабель сериюкоротких электрических импульсов и для каждого импульса измеряет время отподачи импульса до прихода отражённого сигнала и его фазу. По фазе отражённогоимпульса определяется характер повреждения кабеля (короткое замыкание илиобрыв). А по времени задержки – расстояние до места повреждения. Если кабель неповреждён, то отражённый импульс отсутствует. Современные сканеры содержатданные о номинальных параметрах распространения сигнала для сетевых кабелейразличных типов, позволяют пользователю самостоятельно устанавливать такогорода параметры, а также выводить результаты тестирования на принтер.

На рынке сетевыхсканеров в настоящее время предлагается много устройств, различных по своимтехническим характеристикам, точности измерений и цене. Среди них сканер Fuke650 LAN CableMeter компании John Fuke Manufacturing, семейство сканеров фирмыMicrotest, тестеры LANTech 10  корпорации Wavetek. WireScope 16 фирмыScope Communications Inc., а также сканеры фирмы Datacom.

Наиболееуниверсальными являются сканеры фирмы Microtest, с помощью которых можнотестировать основные виды сетевых кабелей следующих стандартов:

IEEE 802,3Ethernet (10BASE – 5 – толстый кабель, 10BASE – 2 – тонкий кабель, 10BASE – Т –витая пара);

IEEE802,4 Arcnet;

IEEE802,5 Token Ring/

Кроме того, ихможно применять и для тестирования оптоволоконных сетевых кабелей.

Все сканеры этогосемейства оборудованы автономными источниками питания и малогабаритны (небольше видеокассеты), что делает их высокомобильными. Дополнительнопоставляется набор аксессуаров, который обеспечивает совместимость этихсканеров с любыми типами сетей и разъёмов.

Надёжностькабельной системы зависит и от качества самого сетевого кабеля. В соответствияс международным стандартом ANSI/EIA/TIA – 568 в современных ЛВС, как правило,используют сетевые кабели трёх уровней: третьего, четвёртого и пятого. ( Кабельуровня 1 представляет собой обычный телефонный кабель, кабель уровня 2используется для передачи малых объёмов данных с небольшой скоростью.) Основныеэлектрические характеристики кабелей уровней 3-5 представлены в таблице:

Стандартныеэлектромагнитные параметры для кабелей уровня 3-5.

Уровень 3 4 5 Импеданс, Ом 100 100 100 Затухание дБ/1000 фут (при частоте сигнала 10 Мгц) 30 22 20 NEXT, дБ 26 41 47 7.2. Защитапри отключении электропитания

Признанной инадёжной мерой потерь информации, вызываемых кратковременным отключениемэлектроэнергии, является в настоящее время установка источников бесперебойногопитания. Подобные устройства, различающиеся по своим техническим ипотребительским характеристикам, могут обеспечить питание всей ЛВС илиотдельного компьютера в течение промежутка времени, достаточного длявосстановления работы электросети или записи информации на магнитные носители.На российском рынке наибольшее распространение получили источникибесперебойного питания фирмы American Power Conversion (APC).  Такие мощныемодели, как Smart – UPS2000 фирмы APC, поддерживают работу ПК в течении 3-4часов после отключения электропитания.

За рубежом крупныекомпании устанавливают резервные линии электропитания, подключённые к разнымподстанциям, и при выходе из строя одной из них электричество подаётся сдругой.

7.3.Предотвращение сбоя дисковых систем

Согласноисследованиям проведённых в США, при полной потере информации на магнитныхносителях вследствие сбоя компьютерной системы в первые три дня из общего числапотерпевших объявляют о своём банкротстве 60% фирм и в течение года – 90% изоставшихся. В России пока не существует полностью безбумажных технологий, ипоследствия фатального сбоя не будут столь трагическими, однако системамвосстановления данных следует уделять самое пристальное внимание.

В настоящее времядля восстановления данных при сбоях магнитных дисков применяются либодублирующие друг друга зеркальные диски, либо системы дисковых массивов –Redundant Arrays of Inexpensive Disks (RAID).

Дисковые массивыможно реализовывать как во внутреннем, так и во внешнем исполнениях – в корпусесервера ЛВС или на специальном шасси. В их производстве сегодня лтдируют фирмыMicropolis, DynaTek. Технические характеристики RAID – массивов фирмы DynaTekприведены с таблице:

Техническиехарактеристики RAID – массивов фирмы DynaTek

Характеристики Модель RAID – системы RAIDER-130 RAIDER-200 RAIDER-540 RAIDER-800 Общая ёмкость, Мбайт 1320 2600 6800 10000 Ёмкость каждого диска, Мбайт 330 520 1360 2000 Скорость доступа, мс 12 12 13,5 11 Потребляемая мощность, Вт 6х40 6х40 6х50 6х50

Организациянадёжной и эффективной системы архивации данных – ещё одна важная задача пообеспечению сохранности информации в сети. В больших ЛВС для организациирезервного копирования целесообразно использовать специализированныйархивационный сервер. Одной из наиболее эффективных аппаратных систем такогорода является семейство архивационных серверов StorageExpress фирмы Intel.

СерверStorageExpress подключается непосредственно к сетевому кабелю и служит дляархивации данных, поступающих с любого из сетевых серверов и рабочих станций.При архивации выполняется двукратное сжатие. Соответствующее сетевое ПО – пакетCentral Console – позволяет администратору ЛВС выбрать один из двух режимоврезервного копирования:

— потоковый,выполняемый по умолчанию в автоматическом режиме;

— специальный,устанавливаемый администратором ЛВС.

Для архивнойинформации, представляющей особую ценность, рекомендуется предусматриватьохранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другомздании или даже в другом городе. Последняя мера делает данные неуязвимыми вслучае пожара или другого стихийного бедствия.

Заключение

Информационная эрапривела к драматическим изменениям в способе выполнения своих обязанностей длябольшого числа профессий. Теперь нетехнический специалист среднего уровня можетвыполнять работу, которую раньше делал высококвалифицированный программист.Служащий имеет в своем распоряжении столько точной и оперативной информации,сколько никогда не имел.

Но использованиекомпьютеров и автоматизированных технологий приводит к появлению ряда проблемдля руководства организацией. Компьютеры, часто объединенные в сети, могутпредоставлять доступ к колоссальному количеству самых разнообразных данных.Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанныхс автоматизацией и предоставлением гораздо большего доступа к конфиденциальным,персональным или другим критическим данным. Все увеличивается числокомпьютерных преступлений, что может привести в конечном счете к подрывуэкономики. И поэтому должно быть ясно, что информация — это ресурс, который надозащищать.

Ответственность зазащиту информации лежит на низшем звене руководства. Но также кто-то долженосуществлять общее руководство этой деятельностью, поэтому в организации должноиметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособностиинформационных систем.

И так какавтоматизация привела к тому, что теперь операции с вычислительной техникойвыполняются простыми служащими организации, а не специально подготовленнымтехническим персоналом, нужно, чтобы конечные пользователи знали о своейответственности за защиту информации.

Единого рецепта,обеспечивающего 100% гарантии сохранности данных и надёжной работы сети несуществует. Однако создание комплексной, продуманной концепции безопасности,учитывающей специфику задач конкретной организации, поможет свести риск потериценнейшей информации к минимуму.


Литература

«Мир ПК», 1996, №6

«Компьютер-Пресс»,1998, № 4

«Компьютер-Пресс»1999, № 5

еще рефераты
Еще работы по управлению