МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ВЫСШЕЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
УРАЛЬСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ
АКАДЕМИЯ.
ЧЕЛЯБИНСКИЙ ФИЛИАЛ
Реферат
по информатике на тему:
Защита информации и информационных (компьютерных) систем.
Оглавление.
Введение в информационную безопасность. 3
Организация защиты информации. 5
Особенности систем защиты информации. 6
Угрозы информационной безопасности. 8
Основные сведения о вирусной безопасности. 9
Криптографические методы защиты информации. 10
Межсетевой экран. 12
Защита информации в Интернете. 13
Заключение. 15
Библиографический список. 16
Предметный указатель. 17
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре..
Защита информации ─ комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемых для ввода, хранения, обработки и передачи данных.
Угрозы информационной безопасности ─ это оборотная сторона использования информационных технологий. Трактовка проблем, связанных с информационной безопасностью, у разных категорий субъектов существенно различается (достаточно сопоставить режимные государственные организации и коммерческие структуры). Информационная безопасность не сводится исключительно к защите информации. Это более широкое понятие: субъект информационных отношений может существенно пострадать не только от несанкционированного доступа к информации, но и от поломки системы, вызвавшей перерыв в работе. Информационная безопасность ─ многогранная , многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.
Необходимо отметить также усиление угроз безопасности Российской Федерации в информационной сфере и стремление ряда стран к доминированию в мировом информационном пространстве. Серьезную опасность представляет разработка рядом стран концепции информационных войн, предусматривающей создание информационного оружия с целью опасного воздействия на информационные сферы других стран мира, нарушения нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов или получение несанкционированного доступа к ним.
Информационное оружие ─ средства уничтожения, искажения или хищения информационных массивов, добывание из них необходимой информации после преодоления системы защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства. От обычных средств поражения оно отличается скрытностью, масштабностью и универсальностью.
В настоящее время выделяют несколько укрупненных направлений национальной безопасности (экономическая, оборонная, социальная и экологическая), которые в силу широкого применения информационных и сетевых технологий, без которых невозможно представить современной высокоразвитое государство, взаимосвязаны с информационной безопасностью. Таким образом, от правильного и эффективного решения проблем, связанных с обеспечением информационной безопасности и защиты информации, во многом зависит стабильность общества, обеспечение прав и свобод граждан, правопорядок и даже сохранность ценностей государства, вплоть до его целостности.
Для защиты субъектов информационных отношений необходимо сочетать следующие меры:
· законодательные (законы, нормативные акты, стандарты и т.п.);
· административные (действия общего характера, предпринимаемые руководством организации, ─ политика безопасности);
· процедурные ( меры безопасности, имеющие отношение к людям);
· программно-технические ( технические меры).
Ни одна сфера современного общества не может эффективно функционировать без развитой информационной инфраструктуры. Мировая компьютерная сеть изменяет само существо государственной власти, которая уже не в полной мере может контролировать распространение информации и идей, общения людей друг с другом и т.п. Появились определенные предпосылки для возможных противоправных действий в отношении информации, ее пользователей, а также информационных систем и сетей связи. Все это ведет к снижению уровня обеспечения информационной безопасности личности, государства и общества. В результате проблема обеспечения информационной безопасности государства становится важнейшей и неотъемлемой частью общей проблемы обеспечения национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач. Поскольку острота проблемы обеспечения безопасности информационных систем и сетей, защиты хранящейся и обрабатываемой в них информации, а также пересылаемых по соответствующим коммуникационным каналам данных от множества угроз все более обостряется, органы государственной власти Российской Федерации приняли ряд принципиально важных решений.
Указом президента Российской Федерации в январе 1992 года была создана государственная техническая комиссия (Гостехкомиссия) при президенте РФ, которая проводит единую техническую политику и координирует работы в области защиты информации. Она возглавляет Государственную систему защиты информации от технических разведок, несет ответственность за обеспечение защиты от иностранных технических разведок и от ее утечки по техническим каналам на территории Российской Федерации. В настоящее время деятельность в области защиты информации приобретает характер, соответствующий демократическим основам открытого общества. Изменяется методология, происходит переход от дорогостоящего сокрытия неоправданно больших объемов данных к гарантированной защите принципиально важных «узловых точек».
Приняты федеральные законы «О государственной тайне», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене» и ряд других.
На основе анализа современного состояния информационной безопасности, источников, видов угроз информационной безопасности и динамики их развития разработана концепция информационной безопасности Российской Федерации. В ней изложены цели, задачи, принципы, методы и основные направления достижения информационной безопасности личности, общества и государства.
Проводится большая и многогранная работа по устранению указанных факторов и максимальному уменьшению указанных возможностей. Создается информационно-телекоммуникационная система специального назначения в интересах органов государственной власти (ИТКС).
Особое место занимают работы в области криптографии. Здесь основной задачей является создание благоприятной атмосферы для производителей средств криптографической защиты информации (СКЗИ) с целью придания рынку СКЗИ цивилизованных форм без ущерба без ущерба для информационной безопасности России. В настоящее время в области криптографии проводится ряд актуальных работ.
При выборе или разработке методов защиты информации, а также при их внедрении существенную роль играют: формы машинного представления информации, способы физического представления информации, структуры данных, физические носители представлений и т.д.
Сферой безопасности информации является защита права собственности на нее. Кроме субъекта права собственности на информацию к ней могут иметь доступ и другие субъекты права собственности как законно, санкционировано, так и незаконно, несанкционированно.
Физическое представление информации, а также процессы ее обработки говорят о том, что защита информации должна быть направлена и на защиту содержащих эту информацию аппаратных и программных средств.
Естественно, информация может быть защищена и без программных и аппаратных средств, путем применения криптографических методов ее преобразования. При этом нарушитель будет иметь доступ к аппаратным и программным средствам, а к информации у него доступа не будет.
Таким образом, информация кроме предмета защиты является также предметом собственности. А там, где наступает и кончается право собственности, должны быть четкость, ясность и определенность. Соблюдение гарантий этих прав и обеспечивает безопасность информации.
Федеральным законом «Об информации, информатизации и защите информации» от 20 февраля 1995 года определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учету и защите как материальное имущество собственника.
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которое делает защищенные входные данные трудно-раскрываемыми по выходным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно. Желательно, чтобы методы шифрования обладали минимум двумя свойствами:· законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;· криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.В криптографических протоколах описываются порядок распределения ключей, порядок вхождения в связь, порядок оформления криптограммы и другие действия. Протокол должен защищать открытый текст и ключ от несанкционированного доступа на всех этапах передачи информации.Различают протоколы с арбитром, с третейским судьей и протоколы, самообеспечивающие законность.Арбитр ─ это пользующаяся всеобщим доверием заинтересованная и независимая сторона, любые утверждения или действия которой признаются истинными и корректными всеми участниками протокола. Арбитр, напрямую участвуя в протоколе, должен контролировать каждое действие сторон, что приводит к увеличению временных и материальных затрат. Третейский судья привлекается только тогда, когда возникают спорные ситуации. Если какая-нибудь сторона обманывает, существуют данные, по которым третейский судья может определить, что кто-то обманывает. Протокол, самообеспечивающий законность построен так, что не может быть спорной ситуацииСовременная криптография включает в себя четыре крупных раздела:1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);3. Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС. Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
· обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
· происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;
· отслеживаются ли состояния активных соединений или нет.
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
· традиционный сетевой (или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
· персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам. В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:
· сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;
· сеансовом уровне (также известные как stateful
) — отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях — сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.
· уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации, на основании политик и настроек.
Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика). В зависимости от отслеживания активных соединений сетевые экраны бывают:
· stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;
· stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323, SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless
сетевыми экранами.
Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США. Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения. Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее: во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web. Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов. В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов. Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls). Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем. Не следует думать, что все изложенное выше - “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу. Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.
Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.
|