WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Організаційні заходи по захисту електронної інформації - Реферат

Організаційні заходи по захисту електронної інформації - Реферат


РЕФЕРАТ
На тему:
Організаційні заходи по захисту електронної інформації.
Проблема безпеки комп'ютерних мереж.
Забезпечення безпеки комп'ютерних мереж можна без перебільшення назвати однією із найважливіших задач, що стоять перед розробниками та користувачів мережних технологій. Створення надійних механізмів захисту від несанкціонованого доступу до комп'ютерів, залучених до локальних і зовнішніх мереж, є дуже складною технічною проблемою.
Широке поширення Інтернету безумовно дозволило революціонізувати традиційні принципи збору інформації й обміну нею. Проте, як показує досвід, використання Інтернету таїть у собі також і серйозну небезпеку втрати і витоку конфіденційної інформації. Ця небезпека обумовлена тією обставиною, що Інтернет у руках зловмисників може стати грізною зброєю на зразок відмички, за допомогою якої зламують вхідні двері. Очевидно, що наслідки віртуального злому, якщо мова йде про секретні дані, та й просто про інформацію, не призначеної для чужих очей і вух, можуть виявитися не менш катастрофічними, ніж наслідки звичайної крадіжки. Розуміння природи вразливості залучених до мереж комп'ютерів дозволяє тверезо оцінити реальні масштаби вихідної від Інтернету загрози одержання несанкціонованого доступу до інформації.
Розрізняють три рівні, на яких може здійснюватися атака: термінали, локальні мережі і, нарешті, сама мережа Інтернет. Обмежимося розглядом питань, що стосуються безпеки окремих комп'ютерів, залучених до Інтернету, тому що саме ці місця є найбільше актуальними для користувачів, що працюють із ресурсами World Wide Web. Тут, у свою чергу, має сенс проводити розмежування між захистом даних, що утримуються безпосередньо в комп'ютері, включеному в мережу, і захистом даних, що відправляються за допомогою Інтернету (зокрема, електронної пошти).
Звернемося до першої проблеми: чи можливий несанкціонований віддалений доступ до вмісту жорсткого диска персонального комп'ютера і якщо так, то яким чином? Одною з найпоширеніших моделей обходу захисних механізмів, передбачених у сучасних броузерах, є атака віддаленого комп'ютера за допомогою особливих вірусів, що одержали назву "троянських коней". Типовий "троянський кінь" складається з двох частин, що називають відповідно "сервером" і "клієнтом". "Сервер" у даному випадку - це програма, що завантажується в пам'ять інфікованого комп'ютера і спроможна одержувати і виконувати команди, що надходять через Інтернет від віддаленого "клієнта - зловмисника". Команди, що може виконувати сервісний компонент, залежать від того, який саме "троянський кінь" проник у комп'ютер. Один із підкласів "троянських коней" призначений для передачі "клієнту" мережних паролів користувачів; інші види "троянців" спроможні завдати ще більшу шкоду: наприклад, відслідковувати інформацію, виведену на монітор комп'ютера, копіювати вмістиме вінчестера і навіть форматувати його. Проникнення "троянських коней" у комп'ютери може стати наслідком безтурботності при роботі з Інтернетом. Користувач найчастіше і не догадується про те, який "данайський дарунок" одержав він разом з програмою, що йому сподобалася, завантаженої з мережі, або разом із отриманим на перший погляд незагрозливим електронним листом. Антивірусне програмне забезпечення, включаючи спеціалізовані програми, названі "антигенами", далеко не завжди дають можливість цілком позбутися таких "дарунків".
Інший метод, взятий на озброєння тими, хто намагається проникнути в чужі комп'ютери, полягає у використанні особливостей організації доменної системи імен - DNS., як відомо, для навігації у всесвітньому павутинні достатньо знати лише мнемонічно легкозапам'ятовуюче ім'я мережного комп'ютера, до якого звертаються. Цьому імені відповідає 32-розрядне число -, так звана IP-адреса, яка також дозволяє однозначно ідентифікувати кожний комп'ютер в мережі, але який, як правило, не відомий користувачу. Оскільки при передачі даних на мережному рівні використовуються винятково IP-адреси, виникає задача перетворення в ці адреси імен, привласнених комп'ютерам. Спочатку, коли число залучених до Інтернету комп'ютерів було порівняно невеликим, пари імен і IP-адрес централізовано заносилися в спеціальний файл, доступний із мережі. Проте з часом розвитку Інтернету від цього підходу довелося відмовитися. Для вирішення цієї задачі перетворення була створена окрема система, у яку ввійшли спеціалізовані інформаційно-пошукові сервери, які діють на основі мережного протоколу, що одержав назву DNS. Доменна система імен у тому вигляді, в якому вона була спроектована, виявилася не спроможною забезпечити безпеку. Зокрема, у ній є суттєві вади в організації захисту від перехоплення запитів, що посилаються на сервер, який відноситься до доменної системи імен. Цим може скористатися зловмисник, здійснивши переадресування відповідних запитів на власний комп'ютер, який машина користувача буде приймати за "безпечний" сервер DNS. У результаті комп'ютер користувача може виявитися мішенню для впровадження шкідливої інформації.
Існують і інші типи "атаки через Інтернет", пов'язані з недосконалістю програмного забезпечення. У цьому зв'язку варто згадати мережну атаку, здійснену 1988 року студентом Корнельського університету Робертом Моррісом. Розроблений Моррісом особливий різновид комп'ютерного вірусу, що одержав назву хробак, використовуючи пролом в операційній системі UNIX і в утиліті електронної пошти Sendmail, зумів за короткий час вразити понад 6000 машини, у результаті чого стратегічні комп'ютерні мережі США виявилися на декілька днів виведеними з ладу.
Які ж заходи безпеки потрібно приймати для того, щоб зводити до мінімуму мережну загрозу? Використання антивірусних програм дозволяє виявляти й усувати найпоширеніші віруси, проте цілком надіятись на ці програми не можна. Перед роботою в мережі варто переконатися в правильній конфігурації серверу. Використання опцій протоколювання, відслідковування за допомогою спеціальних програм стану відкритих портів і вмісту системного реєстру є подальшими кроками в напрямку підвищення безпеки роботи в мережі. І, нарешті, важливо не забувати про те, що причиною прикростей найчастішою стає інформація, що завантажується з Інтернету. Тому по можливості варто відмовитися від завантаження програм із ненадійних джерел і виявляти граничну обережність при роботі з електронною поштою, зокрема з додатками електронних листів.
Найфундаментальнішими є рішення, застосовувані для захисту локальних мереж, що мають доступ до всесвітнього павутиння. Для забезпечення безпеки мереж використовуються різноманітні технології, такі, як системи виявлення атак і міжмережні екрани.
Основні напрямки можливих несанкціонованих дій.
При організації практичної діяльності по забезпеченню безпеки виникає складна для користувача задача вибору відповідних технічних засобів у відповідності з конкретними обставинами. Тому, приступаючи до вирішення цієї складної задачі, необхідно максимально використати конкретні умовиексплуатації апаратури і можливі стратегії протидіючої сторони. Аналіз опублікованих в останній час матеріалів дозволяє окреслити такі основні напрямки несанкціонованих дій:
1. Модифікація програмного забезпечення шляхом непомітного додавання нових функцій.
2. Отримання несанкціонованого доступу, тобто порушення секретності або конфіденційності інформації.
3. Видавання себе за іншого користувача для того, щоб зняти з себе відповідальність, або ж використати його повноваження.
4. Відмова від факту отримання інформації, яка насправді була отримана, або брехливі відомості про час її отримання.
5. Відмова від факту формування інформації.
6. Твердження про те, що адресату в певний момент часу була послана інформація, яка насправді не посилалась.
7. Твердження про те, що інформація була отримана від деякого користувача, хоча насправді вона сформована самим же порушником.
8. Несанкціоноване розширення своїх законних повноважень.
9. Несанкціонована зміна інших користувачів (свідомо недостовірний запис інших осіб,
Loading...

 
 

Цікаве