Информационная безопасность
Курсовая работа, 02 Мая 2013, автор: пользователь скрыл имя
Краткое описание
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Содержание
Введение……………………………………………………………………..
2
ГЛАВА I. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ……………………………………………………………..
4
1.1.
Интернет и типовые сервера………………………………………….
4
1.2.
Связанные проблемы с безопасностью……………………………....
6
1.3.
Инциденты с безопасностью в Интернете…………………………..
16
1.4.
Процедурный уровень обеспечения Интернет безопасности……...
17
ГЛАВА II. ИСПОЛЬЗОВАНИЕ БРАНДМАУЭРОВ И БОРОТЬСЯ С СУЩЕСТВУЮЩИМИ УГРОЗАМИ………………………………………
22
2.1.
Безопасность в интернете. Выбор брандмауэра…………………….
23
2.2.
Защита компьютера с помощью брандмауэра....……………………
25
2.3.
Повышение эффективности межсетевых экранов на основе фильтрации пакетов…………………………………………………...
28
Глоссарий…………………………………………………………………….
35
Заключение…………………………………………………………………..
36
Список использованных литератур………………………………………...
Вложенные файлы: 1 файл
курс ишиии.docx
— 30.63 Кб (Скачать файл)СОДЕРЖАНИЕ |
||
Введение………………………………………………………… |
2 | |
ГЛАВА I. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ
ИНФОРМАЦИИ…………………………………………………… |
4 | |
1.1. |
Интернет и типовые сервера…………………………………………. |
4 |
1.2. |
Связанные проблемы с безопасностью…………………………….... |
6 |
1.3. |
Инциденты с безопасностью в Интернете………………………….. |
16 |
1.4. |
Процедурный уровень обеспечения Интернет безопасности……... |
17 |
ГЛАВА II. ИСПОЛЬЗОВАНИЕ БРАНДМАУЭРОВ И БОРОТЬСЯ С СУЩЕСТВУЮЩИМИ УГРОЗАМИ……………………………………… |
22 | |
2.1. |
Безопасность в интернете. Выбор брандмауэра……………………. |
23 |
2.2. |
Защита компьютера с помощью брандмауэра....…………………… |
25 |
2.3. |
Повышение эффективности межсетевых экранов на основе фильтрации пакетов…………………………………………………... |
28 |
Глоссарий……………………………………………………… |
35 | |
Заключение…………………………………………………… |
36 | |
Список использованных литератур………………………………………... |
37 | |
Введение
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Ежегодно 30 ноября отмечается Международный день защиты информации. Его целью является напоминание пользователям о необходимости защиты компьютеров и всей хранимой в них информации. Праздник был учрежден 30 ноября 1988 года. 2 ноября 1988 года была зафиксирована первая массовая эпидемия "червя" Морриса, получившего название по имени своего создателя - Роберта Морриса, аспиранта факультета Вычислительной техники Корнелльского университета.
Правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Возвращаясь к вопросам терминологии, стоит отметить, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется слишком узким. Компьютеры – только одна из составляющих информационных систем. Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро вода и теплоснабжения, кондиционеры, средства коммуникаций, обслуживающий персонал.
Стоит обратить внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
ГЛАВА 1. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ
Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование глобальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации.
В современной среде в
Интернете при миллионах
1.1. Интернет и типовые сервере
Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодействия между научными организациями, выполнявшими работы в интересах правительства США. В течение 80-х годов к Интернету подключились образовательные учреждения, государственные организации, различные американские и иностранные фирмы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение числа соединений превышает все темпы, имевшие место ранее. Теперь к Интернету присоединены многие миллионы пользователей, причем только половина из них коммерческие пользователи. Сейчас Интернет используется как основа для Национальной Информационной Инфраструктуры(NII) США. В мире есть типовые сервисы они существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Далее приводится краткий список наиболее распространенных сервисов:
- SMTP - Простой протокол передачи почты, используется для приема и передачи электронной почты
- TELNET - используется для подключения к удаленным системам, присоединенным к сети, применяет базовые возможности по эмуляции терминала
- FTP - Протокол передачи файлов, используется для приема или передачи файлов между системами в сети
- DNS - Служба сетевых имен, используется TELNET, FTP и другими сервисами для трансляции имен хостов в IP адреса.
Информационные сервисы, такие как:
- gopher - средство поиска и просмотра информации с помощью системы меню, которое может обеспечить дружественный интерфейс к другим информационным сервисам
- WAIS - глобальный информационный сервис, используется для индексирования и поиска в базах данных файлов
- WWW/http - Всемирная Паутина, объединение FTP, gopher, WAIS и других информационных сервисов, использующее протокол передачи гипертекста(http), и программы Netscape, MicrosoftInternetExplorer и Mosaic в качестве клиентских программ.
- сервисы на основе RPC - сервисы на основе Удаленного Вызова Процедур, такие как
- NFS - Сетевая файловая система, позволяет системам совместно использовать директории и диски, при этом удаленная директория или диск кажутся находящимися на локальной машине
- NIS - Сетевые Информационные Сервисы, позволяют нескольким системам совместно использовать базы данных, например файл паролей, для централизованного управления ими
- Система X Windows - графическая оконная Среда и набор прикладных библиотек, используемых нарабочих станциях
- rlogin, rsh и другие r-сервисы - реализуют концепцию доверяющих друг другу хостов, позволяют выполнять команды на других компьютерах, не вводя пароль
Хотя сервисы TCP/IP могут в равной степени использоваться как в локальных сетях, так и в глобальных сетях, в локальных сетях, как правило, применяется совместное использование файлов и принтеров, а электронная почта и удаленный терминальный доступ в обоих случаях.
1.2. Связанные проблемы с безопасностью
Как было установлено ранее, Интернет страдает от серьезных проблем с безопасностью. Организации, которые игнорируют эти проблемы, подвергают себя значительному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уязвимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от некоторых злоумышленников.
Некоторые из проблем безопасности в Интернете - результат наличия уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие результат ошибок при конфигурировании хоста или средств управления доступом, которые или плохо установлены или настолько сложны, что с трудом поддаются администрированию. Кроме того: роль и важность администрирования системы часто упускается при описании должностных обязанностей сотрудников, что при приводит к тому, что большинство администраторов в лучшем случае нанимаются на неполный рабочий день и плохо подготовлены. Это усугубляется быстрым ростом Интернета и характера использования Интернета; государственные и коммерческие организации теперь зависят от Интернета( иногда даже больше: чем они думают) при взаимодействии с другими организациями и исследованиях и поэтому понесут большие потери при атаках на их хосты. Следующие главы описывают проблемы в Интернете и причины, приводящие к их возникновению. И появляется разные угрозы
Угрозы информационной безопасности и их классификация
Угроза-это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках вПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
- должно стать известно о средствах использования пробела в защите;
- должны быть выпущены соответствующие заплаты;
- заплаты должны быть установлены в защищаемой ИС.
Новые уязвимые места и средства их использования появляются постоянно и это значит, что почти всегда существуют окна опасности и отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - оперативно.
Угрозы можно классифицировать по нескольким критериям:
- по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которогоугрозы направлены в первую очередь;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
Основные угрозы доступности
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
Информационные системы
создаются для получения
Самыми частыми являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
Другие угрозы доступности можно классифицировать по компонентам ИС, на которые нацелены угрозы:
- отказ пользователей;
- внутренний отказ информационной системы;
- отказ поддерживающей инфраструктуры.
Обычно применительно
к пользователям