Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.
Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.
Известны следующие источники угроз безопасности информационных систем:
антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.
В свою очередь антропогенные источники угроз делятся:
на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
на непреднамеренные (случайные) и преднамеренные действия субъектов. Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
перехват информации;
модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
использование недостатков операционных систем и прикладных программных средств;
копирование носителей информации и файлов с преодолением мер защиты;
незаконное подключение к аппаратуре и линиям связи;
маскировка под зарегистрированного пользователя и присвоение его полномочий;
введение новых пользователей;
внедрение компьютерных вирусов и так далее. Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно — технологических мер, программно — технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.
При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.
К средствам защиты информации ИС от действий субъектов относятся:
средства защита информации от несанкционированного доступа;
защита информации в компьютерных сетях;
криптографическая защита информации;
электронная цифровая подпись;
защита информации от компьютерных вирусов.
Средства защита информации от несанкционированного доступа
Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.
Идентификация — присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).
Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.
Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.
Защита информации в компьютерных сетях
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны — брандмауэры (firewalls). Экран (firewall) — это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
Криптографическая защита информации
Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа. Криптография — это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
Электронная цифровая подпись
Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.
При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.
Защита информации от компьютерных вирусов
Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.
В зависимости от среды обитания основными типами компьютерных вирусов являются:
Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
Загрузочные вирусы
Макровирусы
Сетевые вирусы
Источник
Реферат: Защита информации и информационных компьютерных систем
Название: Защита информации и информационных компьютерных систем Раздел: Рефераты по информатике Тип: реферат Добавлен 00:03:45 05 июня 2011 Похожие работы Просмотров: 100 Комментариев: 15 Оценило: 2 человек Средний балл: 5 Оценка: неизвестно Скачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ВЫСШЕЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
УРАЛЬСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ
по информатике на тему:
Защита информации и информационных (компьютерных) систем.
Введение в информационную безопасность.
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре..
Защита информации ─ комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемых для ввода, хранения, обработки и передачи данных.
Угрозы информационной безопасности ─ это оборотная сторона использования информационных технологий. Трактовка проблем, связанных с информационной безопасностью, у разных категорий субъектов существенно различается (достаточно сопоставить режимные государственные организации и коммерческие структуры). Информационная безопасность не сводится исключительно к защите информации. Это более широкое понятие: субъект информационных отношений может существенно пострадать не только от несанкционированного доступа к информации, но и от поломки системы, вызвавшей перерыв в работе. Информационная безопасность ─ многогранная , многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.
Необходимо отметить также усиление угроз безопасности Российской Федерации в информационной сфере и стремление ряда стран к доминированию в мировом информационном пространстве. Серьезную опасность представляет разработка рядом стран концепции информационных войн, предусматривающей создание информационного оружия с целью опасного воздействия на информационные сферы других стран мира, нарушения нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов или получение несанкционированного доступа к ним.
Информационное оружие ─ средства уничтожения, искажения или хищения информационных массивов, добывание из них необходимой информации после преодоления системы защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства. От обычных средств поражения оно отличается скрытностью, масштабностью и универсальностью.
В настоящее время выделяют несколько укрупненных направлений национальной безопасности (экономическая, оборонная, социальная и экологическая), которые в силу широкого применения информационных и сетевых технологий, без которых невозможно представить современной высокоразвитое государство, взаимосвязаны с информационной безопасностью. Таким образом, от правильного и эффективного решения проблем, связанных с обеспечением информационной безопасности и защиты информации, во многом зависит стабильность общества, обеспечение прав и свобод граждан, правопорядок и даже сохранность ценностей государства, вплоть до его целостности.
Для защиты субъектов информационных отношений необходимо сочетать следующие меры:
· законодательные (законы, нормативные акты, стандарты и т.п.);
· административные (действия общего характера, предпринимаемые руководством организации, ─ политика безопасности);
· процедурные ( меры безопасности, имеющие отношение к людям);
· программно-технические ( технические меры).
Ни одна сфера современного общества не может эффективно функционировать без развитой информационной инфраструктуры. Мировая компьютерная сеть изменяет само существо государственной власти, которая уже не в полной мере может контролировать распространение информации и идей, общения людей друг с другом и т.п. Появились определенные предпосылки для возможных противоправных действий в отношении информации, ее пользователей, а также информационных систем и сетей связи. Все это ведет к снижению уровня обеспечения информационной безопасности личности, государства и общества. В результате проблема обеспечения информационной безопасности государства становится важнейшей и неотъемлемой частью общей проблемы обеспечения национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач. Поскольку острота проблемы обеспечения безопасности информационных систем и сетей, защиты хранящейся и обрабатываемой в них информации, а также пересылаемых по соответствующим коммуникационным каналам данных от множества угроз все более обостряется, органы государственной власти Российской Федерации приняли ряд принципиально важных решений.
Указом президента Российской Федерации в январе 1992 года была создана государственная техническая комиссия (Гостехкомиссия) при президенте РФ, которая проводит единую техническую политику и координирует работы в области защиты информации. Она возглавляет Государственную систему защиты информации от технических разведок, несет ответственность за обеспечение защиты от иностранных технических разведок и от ее утечки по техническим каналам на территории Российской Федерации. В настоящее время деятельность в области защиты информации приобретает характер, соответствующий демократическим основам открытого общества. Изменяется методология, происходит переход от дорогостоящего сокрытия неоправданно больших объемов данных к гарантированной защите принципиально важных «узловых точек».
Приняты федеральные законы «О государственной тайне», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене» и ряд других.
На основе анализа современного состояния информационной безопасности, источников, видов угроз информационной безопасности и динамики их развития разработана концепция информационной безопасности Российской Федерации. В ней изложены цели, задачи, принципы, методы и основные направления достижения информационной безопасности личности, общества и государства.
Проводится большая и многогранная работа по устранению указанных факторов и максимальному уменьшению указанных возможностей. Создается информационно-телекоммуникационная система специального назначения в интересах органов государственной власти (ИТКС).
Особое место занимают работы в области криптографии. Здесь основной задачей является создание благоприятной атмосферы для производителей средств криптографической защиты информации (СКЗИ) с целью придания рынку СКЗИ цивилизованных форм без ущерба без ущерба для информационной безопасности России. В настоящее время в области криптографии проводится ряд актуальных работ.
Организация защиты информации.
При выборе или разработке методов защиты информации, а также при их внедрении существенную роль играют: формы машинного представления информации, способы физического представления информации, структуры данных, физические носители представлений и т.д.
Сферой безопасности информации является защита права собственности на нее. Кроме субъекта права собственности на информацию к ней могут иметь доступ и другие субъекты права собственности как законно, санкционировано, так и незаконно, несанкционированно.
Физическое представление информации, а также процессы ее обработки говорят о том, что защита информации должна быть направлена и на защиту содержащих эту информацию аппаратных и программных средств.
Естественно, информация может быть защищена и без программных и аппаратных средств, путем применения криптографических методов ее преобразования. При этом нарушитель будет иметь доступ к аппаратным и программным средствам, а к информации у него доступа не будет.
Таким образом, информация кроме предмета защиты является также предметом собственности. А там, где наступает и кончается право собственности, должны быть четкость, ясность и определенность. Соблюдение гарантий этих прав и обеспечивает безопасность информации.
Федеральным законом «Об информации, информатизации и защите информации» от 20 февраля 1995 года определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учету и защите как материальное имущество собственника.
Криптографические методы защиты информации.
Межсетевой экран.
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС. Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
· обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
· происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;
· отслеживаются ли состояния активных соединений или нет.
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
· традиционный сетевой (или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
· персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам. В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:
· сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;
· сеансовом уровне (также известные как stateful ) — отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях — сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.
· уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации, на основании политик и настроек.
Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика). В зависимости от отслеживания активных соединений сетевые экраны бывают:
· stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;
· stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323, SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.
Защита информации в Интернете.
Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов — взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США. Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения. Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее: во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web. Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов. В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов. Одним из наиболее распространенных механизмов защиты от интернетовских бандитов — “хакеров” является применение межсетевых экранов — брандмауэров (firewalls). Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем. Не следует думать, что все изложенное выше — “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу. Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.
Заключение.
Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно — интеллектуального объединения со всем миром.