У вас вопросы?
У нас ответы:) SamZan.net

Средства безопасности и ограничения доступа к информации

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 28.12.2024

16

РЕФЕРАТ

по дисциплине «Информатика»

по теме: «Средства безопасности и ограничения доступа к информации»


Введение

Информация в ЭВМв личных или служебных компьютерах, а также на сетевых серверах приобретает все большую ценность и ее утрата или модификация может принести значимый материальный ущерб.

Значимость информации для людей и организаций приводит к необходимости освоения средств и методов надежного хранения ее в ЭВМ, а также к ограничению доступа к информации для третьих лиц.

Цель данной работывсесторонне проанализировать средства разграничения и доступа к информации. Задачи работырассмотреть основные составляющие информационной безопасности и основные способы ее защиты. В качестве примера средств ограничения доступа к информации в работе рассматривается межсетевой экран.


1. Информационная безопасность и ее составляющие

Информационная безопасностьэто защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов. 

Для граждан информационная безопасность выражается в защищенности их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а также результатов их интеллектуальной деятельности.

В Конституции России закреплены права граждан на свободу слова, тайну переписки и свободу распространения информации, а также право запроса информации от государственных и общественных организаций.

Для организаций информационная безопасностьзащищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а также принадлежащей им интеллектуальной собственности.

Для государства информационная безопасность защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а также телекоммуникационной инфраструктуры, организаций и служб.

Защита информации в ЭВМ может быть создана на техническом, организационном и правовом уровне подобно защите материальных ценностей, принадлежащих граждан и организациям.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест информационной системы, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (например, неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).

Согласно данным Национального Института Стандартов и Технологий США (NIST), 65% случаев нарушения безопасности информационных системследствие непреднамеренных ошибок. Работа в глобальной информационной сети делает этот фактор достаточно актуальным, причем источником ущерба могут быть как действия пользователей организации, так и пользователей глобальной сети, что особенно опасно.

На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями может, при отсутствии должного контроля за его работой, дополнительно способствовать такой деятельности.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Поэтому, необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Преднамеренные попытки получения несанкционированного доступа через внешние коммуникации занимают в настоящее время около 10% всех возможных нарушений. Кроме того, необходимо иметь в виду динамику развития рисков этого типа: по данным Группы изучения компьютерных рисков (CERT), проводившей исследование различных систем, контролируемых правительством США, если в 1990 году зарегистрировано 130 удачных попыток несанкционированно доступа к компьютерным ресурсам через Internet, то за 1994 год эта цифра составила 2300. Потери американских компаний, связанные с нарушениями безопасности, составили более US $5 млн.

При анализе рисков необходимо принять во внимание тот факт, что компьютеры в локальной сети организации редко бывают достаточно защищены, чтобы противостоять атакам или хотя бы регистрировать факты нарушения информационной безопасности. Так, тесты Агентства Защиты Информационных Систем (США) показали, что 88% компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно использоваться для получения несанкционированного доступа. При этом в среднем только каждый двенадцатый администратор обнаруживает, что указанный инцидент произошел в управляемой им системе.

Отдельно следует рассмотреть случай удаленного доступа к информационным структурам организации через телефонные линии, посредством популярных протоколов SLIP/PPP. Поскольку в этом случае ситуация близка к ситуации взаимодействия пользователей локальной и глобальной сети, решение возникающих проблем также может быть аналогичным решениям для Internet.

На техническом уровне защита информации в ЭВМ организуется прежде всего ограничением доступа третьим лицам. Наипростейшее решение – аутентификация пользователей путем их регистрации и введение паролей.

Для ограничения доступа и в Windows, и в Linux, и в различных сетевых информационных системах применяется регистрация пользователей с проверкой паролей доступа к тем или иным ресурсам ЭВМ.

Следующий уровень – администрирование доступа к файлам и папкам с помощью средств используемых операционных систем – Windows либо Linux. На личных ЭВМ это должны делать их владельцы. В организациях регламентация доступа к информации в сетях ЭВМ поручается системным администраторам, от квалификации которых будет зависеть надежность хранения информации и работоспособность сети ЭВМ.

Основное различие Windows и Linux заключено именно в различии штатных средств разграничения доступа к файлам, пакам и устройствам ввода-вывода – основным ресурсам ЭВМ.

Система Linux – это многопользовательская сетевая операционная система, в которой априори не менее двух пользователей, один из которых и только один (его имя – root) имеет права администрирования доступа.

Система Windows в ее простейших вариантах штатных средств администрирования доступа к файлам и папкам не имеет. Средства администрирования имеются лишь в сетевой операционной системе Windows NT. Но Windows NT – это операционная система для сетей ЭВМ. Windows-95, Windows-9, Windows-2000 и Windows-ХР – это операционные системы для персональных компьютеров, предназначенных для личного использования. При этом, к сожалению фирма Microsoft с 2004 года прекратила тиражирование и техническую поддержку наиболее надежной своей сетевой операционной системы Windows NT.

Один из выходов использование Linux на сервере сети в качестве сетевой операционной системы в сетях персональных ЭВМ с Windows, позволяющего поставить надежную защиту и регламентацию доступа ко всем ресурсам.

В информационных системах разграничение доступа производится с помощью штатных средств баз данных. По международным стандартам такие средства есть во всех реляционных базах данных.

Основными угрозами для личной информации, хранимой в персональных ЭВМ и получаемой через Интернет, на сегодняшний день являются компьютерные эпидемии и непрошенный спам.

Спамэто массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную рекламу.

В национальном масштабе спам наносит существенный материальный ущерб всем организациям, использующим Интернет, а также провайдерам электронной почты и доступа к Интернет.

Компьютерные эпидемииэто массовое распространение компьютерных вирусов по сети Интернет с разрушением информации на личных и служебных ЭВМ, наносящее существенный материальный ущерб.

2. Основные способы ограничения доступа к информации

В столь важной задаче, как обеспечение безопасности информационной системы, нет и не может быть полностью готового решения. Это связано с тем, что структура каждой организации, функциональные связи между ее подразделениями и отдельными сотрудниками практически никогда полностью не повторяются. Только руководство организации может определить, насколько критично нарушение безопасности для компонент информационной системы, кто, когда и для решения каких задачах может использовать те или иные информационные сервисы.

Ключевым этапом для построения надежной информационной системы является выработка политики безопасности.

Под политикой безопасности мы будем понимать совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов.

С практической точки зрения политику безопасности целесообразно разделить на три уровня:

  •  Решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. 
  •  Вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. 
  •  Конкретные сервисы информационной системы. 

Третий уровень включает в себя два аспектацели (политики безопасности) и правила их достижения, поэтому его порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, третий должен быть гораздо детальнее. У отдельных сервисов есть много свойств, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти свойства настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне.

Можно выделить следующие основные способы защиты информации: 

) защита на уровне браузеров, 

) защита на уровне локального сервера, 

) установка фильтрующих программ, 

) установка сетевых экранов.

Наиболее надежными являются два последних способа защиты. Так по пути установки программ-фильтров в организациях, в соответствии с Конвенцией о киберпреступности пошли все европейские страны.

Программы-фильтры для российских организаций начала поставлять британская фирма SurfControl, предлагающая как фильтрацию вирусов и спама, так и фильтрацию сайтов с неправомерным содержанием.

Для лучшего представления сущности сетевого экрана рассмотрим структуру информационной системы предприятия (организации). В общем случае она представляет собой неоднородный набор (комплекс) из различных компьютеров, управляемых различными операционными системами и сетевого оборудования, осуществляющего взаимодействие между компьютерами. Поскольку описанная система весьма разнородна (даже компьютеры одного типа и с одной операционной системой могут, в соответствии с их назначением, иметь совершенно различные конфигурации), вряд ли имеет смысл осуществлять защиту каждого элемента в отдельности. В связи с этим предлагается рассматривать вопросы обеспечения информационной безопасности для локальной сети в целом. Это оказывается возможным при использовании межсетевого экрана (firewall).

Концепция межсетевого экранирования формулируется следующим образом.

Пусть имеется два множества информационных систем. Экранэто средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (то есть осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа, или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационных обменов.

Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана – устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

Чаще всего экран реализуют как сетевой сервис на третьем (сетевом), четвертом (транспортном) или седьмом (прикладном) уровнях семиуровневой эталонной модели OSI. В первом случае мы имеем экранирующий маршрутизатор, во втором – экранирующий транспорт, в третьем – экранирующий шлюз. Каждый подход имеют свои достоинства и недостатки; известны также гибридные экраны, где делается попытка объединить лучшие качества упомянутых подходов.

Экранирующий маршрутизатор имеет дело с отдельными пакетами данных, поэтому иногда его называют пакетным фильтром. Решения о том, пропустить или задержать данные, принимаются для каждого пакета независимо, на основании анализа полей заголовков сетевого и (быть может) транспортного уровней, путем применения заранее заданной системы правил. Еще один важный компонент анализируемой информации – порт, через который пакет поступил в маршрутизатор.

Современные маршрутизаторы (такие, как продукты компаний Bay Networks или Cisco) позволяют связывать с каждым портом несколько десятков правил и фильтровать пакеты как на входе (при поступлении в маршрутизатор), так и на выходе. В принципе, в качестве пакетного фильтра может использоваться и универсальный компьютер, снабженный несколькими сетевыми картами.

Основные достоинства экранирующих маршрутизаторов – дешевизна (на границе сетей маршрутизатор нужен практически всегда, дело лишь в том, чтобы задействовать его экранирующие возможности) и прозрачность для более высоких уровней модели OSI. Основной недостаток – ограниченность анализируемой информации и, как следствие, относительная слабость обеспечиваемой защиты.

Экранирующий транспорт позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним. С точки зрения реализации экранирующий транспорт представляет собой довольно простую, а значит, надежную программу. Пример экранирующего транспорта – продукт TCP wrapper.

По сравнению с пакетными фильтрами, экранирующий транспорт обладает большей информацией, поэтому он может осуществлять более тонкий контроль за виртуальными соединениями (например, он способен отслеживать количество передаваемой информации и разрывать соединения после превышения определенного предела, препятствуя тем самым несанкционированному экспорту информации). Аналогично, возможно накопление более содержательной регистрационной информации. Главный недостаток – сужение области применимости, поскольку вне контроля остаются датаграммные протоколы. Обычно экранирующий транспорт применяют в сочетании с другими подходами, как важный дополнительный элемент.

Экранирующий шлюз, функционирующий на прикладном уровне, способен обеспечить наиболее надежную защиту. Как правило, экранирующий шлюз представляет собой универсальный компьютер, на котором функционируют программные агенты – по одному для каждого обслуживаемого прикладного протокола. При подобном подходе, помимо фильтрации, реализуется еще один важнейший аспект экранирования. Субъекты из внешней сети видят только шлюзовой компьютер; соответственно, им доступна только та информация о внутренней сети, которую шлюз считает нужным экспортировать. Шлюз на самом деле экранирует, то есть заслоняет, внутреннюю сеть от внешнего мира. В то же время субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира. Недостаток экранирующих шлюзов – отсутствие полной прозрачности, требующее специальных действий для поддержки каждого прикладного протокола.

Примером инструментария для построения экранирующих шлюзов является TIS Firewall Toolkit компании Trusted Information Systems.

В гибридных системах, таких как Firewall-1 компании Sun Microsystems, действительно удается объединить лучшие качества экранирующих систем, то есть получить надежную защиту, сохранить прозрачность для приложений и удержать накладные расходы в разумных пределах. Кроме того, появляются и очень ценные новые возможности, такие как отслеживание передачи информации в рамках датаграммных протоколов.

Важным понятием экранирования является зона риска, которая определяется как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Как правило, для повышения надежности защиты экран реализуют как совокупность элементов, так что «взлом» одного из них еще не открывает доступ ко всей внутренней сети.

Рассмотрим требования к реальной системе, осуществляющей межсетевое экранирование. В большинстве случаев экранирующая система должна:

  •  Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;
  •  Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации. Кроме того, экранирующая система должна обеспечивать простую реконфигурацию системы при изменении структуры сети;
  •  Работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий;
  •  Работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в «пиковых» режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, «забросать» большим количеством вызовов, которые привели бы к нарушению работы;
  •  Обладать свойствами самозащиты от любых несанкционированных воздействий, поскольку межсетевой экран является ключом к конфиденциальной информации в организации;
  •  Если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности;
  •  Иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна надежно распознавать таких пользователей и предоставлять им необходимые виды доступа. 

Экранирование позволяет поддерживать доступность сервисов внутри информационной системы, уменьшая или вообще ликвидируя нагрузку, инициированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более надежным образом. Экранирование дает возможность контролировать информационные потоки, направленные во внешнюю область, обеспечивая режим конфиденциальности.

Таким образом, экранирование в сочетании с другими мерами безопасности использует идею многоуровневой защиты. За счет этого внутренняя сеть подвергается риску только в случае преодоления нескольких, по-разному организованных защитных рубежей.

Наличие инструмента межсетевого экранирования позволяет использовать его и для контроля доступа к информационным ресурсам организации по коммутируемым каналам связи. Для этого необходимо использовать устройство, называемое терминальным сервером. Терминальный сервер представляет собой специальную программно-аппаратную конфигурацию.


Заключение

Подключение организации к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. В то же время, организации необходимо позаботится о создании системы защиты информационных ресурсов, от тех, кто захочет их использовать, модифицировать либо просто уничтожить. 

Несмотря на свою специфику, система защиты организации при работе в глобальных сетях должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов. Защита информации, опознание и ограничение к ней доступаэто комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если необходимо, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Комплексный характер, проблемы защиты говорит о том, что для ее решения необходимо сочетание законодательных, организационных и программно- технических мер.


Литература

  1.  Галатенко В. Трифоленков И. Введение в безопасность в Интернет. М., 2005.
  2.  Каймин В.А. Информатика. Учебник для вузов. М., ИНФРА-М, 2003.
  3.  Каймин В.А., Касаев Б.С. Информатика. Практикум на ЭВМ. ИНФРА-М, 2003.
  4.  Осипенко А.С. Борьба с преступностью в компьютерных сетях. М., 2004.




1. ЛЕКЦІЯ 11 Фізична культура та спорт в Україні у ХІХХХ ст
2. П~йгамб~ребез М~х~мм~д Мостафа саллалла~~ гал~й~и в~с с~л~м берк~нне ~н~с ~енд~ йоклады
3. і Мысалы авторитарлы~ ~міршіл~кімшіл ж~йе туралы айтылатын жайларды жиі естуге болады
4. Юридические процедуры несостоятельности банкротства
5. Аудит расчетов с подотчетными лицами, выезжающими в командировку за границу
6. Белорусский государственный Проректором по учебн
7. ГидромашОрион созданная в 1991 году на базе АОМЗ Гидромаш входит в структуру Инвестиционной компании Г
8. Контрольная работа- Финансовое планирование на предприятиях
9. Манипуляция сознанием
10. Разработка сложных web-проектов с использованием Microsoft Commerce Server 2000
11. Тема 1 Методы психологического исследования Материал данной темы считается усвоенным если Вы умеете- О
12. руется квазиодномерным
13. Система учета и аудита движения денежных средств
14. Вариант 16 1 Наука о том как следует действовать чтобы достичь желаемых результатов ~ это- а информатика
15. матричные электростатические и лазерные печатающие устройства фильмирующие устройства дисплеи на запоми
16. Галилей основание современной науки
17. . Значение физкультурного занятия для формирования быстроты и гибкости младшем дошкольном возраст
18. і. ГЕС. ТЕС. АЕС. Ядерна енергетика.
19. Рембрант Харменс ван Рейн
20. прозрачность Население должно видеть своих руководителей компетентными и честными чему способствует откр