Научная организация инженерного труда

Автор работы: Пользователь скрыл имя, 16 Декабря 2012 в 15:12, реферат

Краткое описание

Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах.

Содержание

Введение.......................................................................................................................... 4
1. Вычислительная сеть - как объект исследования.................................................... 6
2. Особенности информационной безопасности в компьютерных сетях................. 9
3. Удаленные угрозы в вычислительных сетях......................................................... 13
3.1. Классификация удаленных угроз и их характеристика..................................... 13
3.2. Типовые удаленные атаки и их характеристика................................................. 17
4. Принципы защиты распределенных вычислительных сетей............................... 23
Заключение.................................................................................................................... 27
Список использованных источников.......................................................................... 29

Вложенные файлы: 1 файл

НОИТ-ИБ_ВС.docx

— 62.24 Кб (Скачать файл)

Министерство образования  и науки Российской Федерации

 

Федеральное государственное  бюджетное образовательное учреждение

высшего профессионального  образования

«Московский Государственный  Технический Университет имени  Н.Э. Баумана»

(МГТУ им Н.Э. Баумана)

 

 

Факультет «Информатика и  системы управления»

Кафедра «Компьютерные системы  и сети»

 

 

 

УТВЕРЖДАЮ

Зав. кафедрой ИУ6,

д.т.н., проф.________Сюзев В.В.

«___»_______________2012г.

 

 

 

 

АНАЛИТИЧЕСКИЙ ОБЗОР ПРОБЛЕМНОЙ ОБЛАСТИ

 

52. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ВЫЧИСЛИТЕЛЬНЫХ  СЕТЕЙ

 

 

«Научная организация  инженерного труда»

(домашнее задание)

 

 

 

 

 

Руководитель,

к.т.н., доц.                                В.С. Маслов

 

 

Исполнитель,

студ. гр. ИУ6-32                     А.Д. Курмаев

 

 

 

 

 

 

Москва, 2012

РЕФЕРАТ

Аналитический обзор 28 с., 6 ист.

ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ПАКЕТЫ ОБМЕНА, УДАЛЕННЫЕ УГРОЗЫ, СЛУЖБЫ, ЦЕЛОСТНОСТЬ  ДАННЫХ, ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ, КЛИЕНТ, СЕРВЕР, ПЕРЕХВАТ, ИСКАЖЕНИЕ

 

В данной работе были рассмотрены  общие сведения об организации вычислительных сетей и присущих им специфических  особенностях. А также о широких  возможностях, предоставляемых компьютерными  сетями, особенностях информационной безопасности в вычислительных сетях, специфике средств защиты, конкретных типах атак и принципах построения защищенных вычислительных сетей. Данная область является актуальной, в настоящее время разрабатываются и исследуются новые технологии обеспечения информационной безопасности в компьютерных сетях.

Целью данного обзора является рассмотрение основных видов удаленных  угроз, подрывающих информационную безопасность в вычислительных сетях, и средств защиты от них.

Обзор разделен на 4 раздела. Первый посвящен рассмотрению общих сведений о вычислительных сетях. Второй - особенностям информационной безопасности в компьютерных сетях. Третий - удаленным угрозам в вычислительных сетях.  В четвертом разделе внимание уделялось принципам защиты распределенных вычислительных сетей. В обзоре приведены различные примеры, все характерные черты расписаны по пунктам.

 

 

 

СОДЕРЖАНИЕ

Введение.......................................................................................................................... 4

1. Вычислительная сеть - как объект исследования.................................................... 6

2. Особенности информационной безопасности в компьютерных сетях................. 9

3. Удаленные угрозы в вычислительных сетях......................................................... 13

3.1. Классификация удаленных угроз и их характеристика..................................... 13

3.2. Типовые удаленные атаки и их характеристика................................................. 17

4. Принципы защиты распределенных  вычислительных сетей............................... 23

Заключение.................................................................................................................... 27

Список использованных источников.......................................................................... 29

 

 

ВВЕДЕНИЕ

Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и  т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе  рассматриваются как приоритетные в государственных структурах, в  научных учреждениях и в коммерческих фирмах. Информационные системы специального назначения (банковские системы, силовые  ведомства и т.п.), являясь приоритетными  в структуре государства, не могут  оставаться в вопросах обеспечения  информационной безопасности только на уровне традиционных средств: криптографическая  защита, совершенствование систем разделения доступа, реализация специальных требований для абонентского трафика, проведение организационных мероприятий по усилению режима.

Нет смысла перечислять все преимущества, которые получает организация, подключившись  к глобальной сети Интернет. Однако при этом необходимо учитывать и  отрицательные стороны такой  акции. В общедоступной сети –  это возможные атаки на подключенные к ней локальные сети и компьютеры. Общепризнанно, что ежегодные убытки из-за недостаточно защищенных корпоративных  информационных систем исчисляются  десятками миллионов долларов. Видя свои преимущества от использования  сетевых технологий, первоначально  пользователи часто не придают значения выбору средств защиты информации, реально ставя под угрозу свое финансовое положение, репутацию и  конкурентоспособность.

Защита информации – это лишь одна составляющая задачи обеспечения  информационной безопасности. Другая ее часть – это обеспечение  бесперебойной работы оборудования. Выход из строя того или иного  узла в результате хакерской атаки  приводит как к затратам на его  восстановление, когда требуется  обновить или заменить программное  обеспечение, так и к потере части  клиентуры. Можно представить, во сколько  обойдется один день простоя сайта  крупного Интернет-магазина. Поэтому при включении компьютера в сеть, при интеграции корпоративной информационной системы в сеть необходимо в первую очередь продумать вопросы обеспечения защиты этой системы.

Существующие на сегодняшний день методы и средства защиты информации в автоматизированных системах достаточно разнообразны, что, несомненно, отражает многообразие способов и средств  возможных несанкционированных  действий. Главным недостатком существующих методов и средств защиты информации, включая современные средства поиска уязвимостей автоматизированных систем и обнаружения несанкционированных  действий, является то, что они, в  подавляющем большинстве случаев, позволяют организовать защиту информации лишь от постфактум выявленных угроз, что отражает определенную степень  пассивности обороны.

 

 

1 Вычислительная сеть - как объект исследования

Современные системы управления различных  структур относятся к классу организационно-технических (человеко-машинных) систем. Они рассматриваются  как совокупность взаимосвязанных  и согласованных между собой  технических элементов (средств, комплексов связи и автоматизации), представляющих иерархическую метрику должностных  лиц, совершающих согласованные действия [1, 2].

Таким системам присущи специфические  особенности, важнейшие из которых  могут быть сформулированы следующим  образом:

а) любые вычислительные сети по своей сути предназначены для функционирования в потенциально конфликтных ситуациях, и игнорирование этого условия приводит к нежелательным последствиям, наиболее тяжелым из которых является экономический фактор;

б) современные и перспективные информационно-расчетные комплексы строятся по принципу распределенных приложений в соответствии с конкретной технологией;

в) технологии разрабатываются конкретными авторскими коллективами, имеющими собственные представления о степени сбалансированности целевого назначения программного продукта и безопасности его применения, поэтому многие технологии обладают рядом типовых угроз и уязвимостей;

г) построение перспективных механизмов обеспечения безопасности связывается не с защитой от выявленных уязвимостей, а с возможностью предотвращать новые, неизвестные методы проведения атак.

Объединяемые в сеть, средства обработки  данных могут располагаться с  различным удалением друг от друга. Каждому пользователю сети обеспечивается доступ ко многим ресурсам: аппаратным, программным и информационным, что  дает основание считать сетевую  концепцию наиболее приемлемой для  построения системы автоматизации  и автоматизированного управления в целом.

Концепция вычислительной сети предполагает использование пакетов общесистемного и прикладного программного обеспечения, разработанных специально для сетевой технологии работы. К таковым относятся, в частности, системы управления распределенными базами данных, сетевые системы управления базами данных, системы электронной почты. Применение данного программного обеспечения позволяет существенно расширить возможности вычислительной сети, как с точки зрения реализуемых функций, так и по эргономическим показателям.

Применение локально-вычислительных сетей в системах управления предоставляет персоналу широкие возможности, основными из которых являются: обмен сообщениями, обмен файлами, совместное использование внешней памяти, коллективное использование печатающих устройств высокого качества (лазерных принтеров), выход в сети автоматических телефонных станций, сети обмена данными (технологии FR и АТМ) и другие вычислительные сети, обеспечение совместного функционирования совокупности вычислительной сети посредством организации мостов и/или шлюзов, разграничение доступа к информации по пользователям, содержанию, времени и машинным носителям.

Современные локальные вычислительные сети различных структур являются типовыми и представляют собой высокоскоростные вычислительные сети на базе мощных персональных ЭВМ, которые взаимодействуют между собой по прямым каналам передачи данных или через информационную сеть общего пользования.

Увеличение роли информационных систем в современных структурах управления, по вполне понятным причинам, привлекает внимание специалистов и с точки  зрения вскрытия возможностей таких  систем с целью отрицательного воздействия  на них [3,4]. Это привело к образованию предметной области, рассматривающей информационное противоборство как одну из важных составляющих борьбы за целостность информационного потенциала.

Новые информационные технологии (электронные  СМИ, Интернет, мобильная связь, глобальная навигация, волоконные и беспроводные сети передачи данных) расширили возможности  негативного информационного воздействия на информационно-расчетные комплексы [5]. Обострение борьбы за обеспечение информационного превосходства открывает перспективы усиления контроля за ресурсами конфликтующей стороны. В этой связи защиту собственного информационного ресурса одной из сторон следует рассматривать как составную часть сохранения целостности системы. 

 

2 Особенности информационной безопасности в компьютерных сетях

Основной особенностью любой сетевой  системы является то, что ее компоненты распределены в пространстве и связь  между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно  и т. п.) и программно при помощи механизма сообщений. При этом все  управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов  обмена.

Сетевые системы характерны тем, что  наряду с локальными угрозами, осуществляемыми  в пределах одной компьютерной системы, к ним применим специфический  вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям.

С развитием локальных и глобальных сетей именно удаленные атаки  становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки  зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях  наиболее частыми являются угрозы раскрытия  и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих "информационной безопасности":

а) целостности данных;

б) конфиденциальности данных;

в) доступности данных.

Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных – вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах, которая не должна быть разглашена.

Доступность данных – третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение информационной безопасности как раз и связана с невозможностью реализации этих функций.

В локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.

Информация о работе Научная организация инженерного труда