Реферат: Информационная безопасность - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Информационная безопасность

Банк рефератов / Менеджмент

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 408 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Содержание Содержание 2 Введ ение 3 1. Необходимость защиты информации 4 2. Мониторинг сетей 5 3. Защита от компьютерных вирусов 7 4. Ограничение доступа к информации 8 5. Криптографические методы защиты 9 Реали зация 10 6. Административные меры защиты информации 10 7. Предотвращение технических сбоев обо рудования 11 7.1. Работа кабельной системы 11 7.2. Защита при отключении электропитания 13 7.3. Предотвращение сбоя дисковых систем 14 Заключени е 16 Литература 18 Введение Защ ита данных в компьютерных сетях становится одной из самых открытых проб лем в современных информационно-вычислительных системах. На сегодняшн ий день сформулировано три базовых принципа информационной безопаснос ти, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере инфо рмации или ее уничтожения; - конфиденциальности информации ; - доступности информации для авторизованных п ользователей . Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности досту па, что ведет к потере или нежелатель-ному изменению данных. Это могут быт ь сбои оборудования (кабельной системы, дисковых систем, серверов, рабоч их станций и т.д.), потери информации (из-за инфицирования компьютерными ви русами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонал а. Перечисленные нарушения работы в сети вызвали необходимость создани я различных видов защиты информации. Условно их можно разделить на три к ласса: - средства физической защиты; - программные средства ( антивирусные программы , системы разгран ичения полномочий , п рограммные средства контроля доступа ); - административные меры защиты ( доступ в помещения , разработка стратегий безопасности фи рмы и т . д .). 1. Необходимость защиты информации Сущ ествует множество причин, которые могут серьёзно повлиять на работу лок альных и глобальных сетей, привести к потере ценной информации. Среди ни х можно выделить следующие. 1. Несанкционированный доступ извне , копирование или изменение информации случайные или умышленные действия , привод ящие к : - искажению либо уничтожению данных ; - ознакомление посторонних лиц с информа цией , составляющей банковскую , финансовую или г осударственную тайну . 2. Некорректная работа программного обеспечения , приводящая к потере или порче дан ных из - за : - ошибок в прикладном или сетевом ПО ; - заражения сист ем компьютерными вирусами . 3. Технические сбои оборудования , вызванные : - отключением электропитания ; - отказом дисковых систем и систем архивации данных ; - нарушением работы серверов , рабочих с танций , сетевых карт , модемов . 4. Ошибки обслуживающего персон ала . Конечно , универсального решения , исключающего все перечисленные причины , нет , однако во многих организациях ра зработаны и применяются технические и адм инистративные меры , позволяющие риск потери данных или несанкционированного доступа к ним свест и к м инимуму . 2. Мониторинг сетей Сре дства для мониторинга сети и обнаружения в её работе «узких мест» можно разделить на два основных класса: - стратегические ; - тактические . Назначение стратегических средств состоит в контроле за широки м спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС . Назначение тактических средств – мониторинг и устранение неисправностей сетевых устройств и сетевого . К стратегическим средствам относятся : - системы управления сетью - встроенные с истемы диагностики - распределённые системы мониторинга - средства диагностики операционных систем , функционирующих на больших машинах и серверах . Наиболее полный ко нтроль за работой , осуществляют системы у правления сетью , разработанные такими фирмами , как DEC, Hewlett – Packard, IBM и AT&T. Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций , кабельной системой , соединительными и друг ими устройствами , базой данных , содержащей конт рольные параметры для сетей ра зличных стандартов , а также разнообразную техническую документацию . Одной из лучших разработок для управления сетью , позволяющ ей администратору сети получить доступ ко всем её элементам вплоть до рабочей станции , является пакет LANDesk Manager фирмы Intel, обеспечивающи й с помощью различных средств монитор инг прикладных программ , инвентаризацию аппаратных и программных средств и защиту от вирусов . Этот пакет обе спечивает в реальном времени разнообразной и нформацией о прикладных программах и сер верах , данные о работе в сети пользователей . Встроенные системы д иагностики стали обычной компонентой таких сетевых устройс тв , как мосты , репиторы и модемы . Примерами подобных систем могут служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote Bridg e Management Software фирмы DEC. К сожалению больш ая их часть ориентирована на оборудование какого – то одного производителя и практически несовместима с оборудованием других фирм . Распределённые системы мониторинга пре дставляют собой специальные устройств а , устанавливаемые на сегменты сети и предназначенные для получения комплексной инф ормации о трафике , а также нарушениях в работе сети . Эти устройства , обычно подключаемые к рабочей станции администратора , в основном исполь зуются в много сегментных сетях . К тактическим сре дствам относят различные виды тестирующих устройств ( тесте ры и сканеры сетевого кабеля ), а также устройства для компл ексного анализа работы сети – анализ аторы протоколов . Тестирующие устройства помогают администратору обнаружить неисправно сти сетевого кабеля и разъёмов , а анализаторы протоколов – получать информацию об обмене данными в сети . Кроме того , к этой категории средств относят специальное ПО , позволяющее в режиме реального време ни получать подробные отчёты о состоян ии работы сети . 3. Защита от компьютерных вирусов Дов ольно часто в печати появляются сообщения о нападениях на информационн ые и вычислительные центры компьютерных вирусов. Некоторые из них, напри мер «Микеланджело», уничтожают информацию, другие – такие, как «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного корпуса США, при обнаружени и и уничтожении в вычислительных сетях военного ведомства вируса «Сата нинский жук» затраты составляли более 12000 долларов в час. Наиболее часто д ля борьбы с компьютерными вирусами применяются антивирусные программы , реже – аппаратные средства защиты. Одной из самых мощных программ защиты от вирусов в ЛВС я вляется ПО LANDesk Virus Protect фирмы Intel, базирующая на сетевом сервере . Используя загрузочные модули NetWare, она по зволяет « отслеж ивать » обычные , полиморфные и « невидимые » вирусы . Сканирование пр оисходит в режиме реального времени . П ри обнаружении вируса LANDesk Virus Protect по команде а дминистратора может либо уничтожить файл , либо отправить его в спец иальный каталог – « отстойник » , предварительно зарегистрировав источник и тип заражения . Посредством модемной связи LANDesk Virus Protect в автоматич еском режиме регулярно связывается с сер верами Intel, откуда получает информацию о шаб лонах новых вирусов . Вероятность занесения компьютерного в ируса снижает применение бездисковых станций . 4. Ограничение доступа к информации Рас пространённым средством ограничения доступа (или ограничения полномоч ий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путё м перебора возможных паролей, так как очень часто для них используются и мена, фамилии или даты рождения пользователей. Более надёжное решение со стоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов. Использование пластиковых карточек с м агнитной полосой для этих целей вряд ли целесообразно , п оскольку , её можно легко подделать . Более высокую степень надёжности обеспечивают пл астиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки ( МП – карточки , smart – car d ). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом . Кроме того , при производстве карточек в каждую микросхему заносится уникальный код , который невозможно продублировать . При выдаче карточки пользо ват елю на неё наносится один или несколько паролей , известных только её владельцу . Для некоторых видов МП – карточек попытка н есанкционированного ис пользования заканчивае тся её автоматическим « закрытием » . Чтобы восстановить работоспособность такой карточки , е ё необходимо предъявить в соо тветствующую инстанцию . Кроме того , технология МП – карточек обеспечивает шифрование записанных на ней данных в соответ ствии со стандартом DES, используемым в США с 1976 г . Установка специального считывающего ус тройства МП – ка рточек возможна не только на входе в помещения , где расположены компьютеры , но и непосредственно на раб очих станциях и серверах сети . 5. Криптографические методы защиты Для предотвращения ознакомления с компьютерной информацией лиц, не имеющи х к ней доступа, чаще всего используется шифрование данных при помощи оп ределённых ключей. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования. В настоящее время наиболее часто применяются три основ ных стандарта шифрования : DES; ГОСТ 28147-89 – отечественны й метод , отличающийся высокой криптостойкостью ; RSA – система , в кото рой шифрование и расшифровка осуществляется с помощью разных ключей . Недостатком RSA является довольно низкая скорость шифрования , зато она о беспечивае т персональную электронную подпись , основанную на уникальном для каждого пользователя секретном ключе . Характеристики наиболее популярных методов шифрования прив едены в таблице : Характеристики наиболее распрост ранённых методов шифрования Алгоритм DES ГОСТ 28147-89 RSA Длина ключа 56 бит 256 бит 300-600 бит Скорость шифрования 10-200Кбайт/с 50-7- Кбайт/c 300-500 бит/c Криптост ойкость операций 10 17 10 17 10 23 Реализация Програм мная и аппаратная В основном аппар атная Программная и аппаратная 6. Административные меры защиты информации П рименение одних лишь технических решений для организации надёжной и бе зопасной работы сложных сетей явно недостаточно. Требуется комплексны й подход, включающий как перечень стандартных мер по обеспечению безопа сности и срочному восстановлению данных при сбоях системы, так и специал ьные планы действий в нештатных ситуациях Что можно отнести к организационным мероприятиям по защите ценной информа ции ? Во – первых , чёткое разделение персонала с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга . Во – вторых , ограничение доступа в помещения посторонних лиц или сотрудников других подразделений . Совершенно необходимо запирать и опечатывать помещения при сда че их под о храну после окончания работы . В – третьих , жёсткое ограничение круга лиц , имеющих доступ к каждому компьютеру . Выполнение данного требования является самым трудным , поскольку довольно часто нет средств на поку пку ПК для каждого сотрудника . В – четвёртых , требо вание от сотрудников в перерывах выключать компьютер или использовать специальные программы – хранители экранов , которые позволяют стереть информацию с экран а монитора и закрыть паролем возможность снятия режима хранителя экрана . 7. Предотвращение технических сбоев оборудования 7.1. Работа кабельной системы П о данным зарубежных исследований, с неисправностями сетевого кабеля и с оединительных разъёмов связано почти 2/3 всех отказов в работе сети. К неис правностям кабельной системы приводят обрывы кабеля, короткое замыкан ие и физическое повреждение соединительных устройств. Большие неприят ности могут доставлять электромагнитные наводки различного происхожд ения, например, от излучения бытовых электроприборов, стартеров ламп дне вного света и т. д. Основными электрическими характеристиками кабеля, определяющими его работу, является затухание, импеданс и перекрёстные н аводки. Эти характеристики позволяют определить простые и вместе с тем д остаточно универсальные приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы – сканеры сете вого кабеля. Сканер посылает в кабель серию коротких электрических импу льсов и для каждого импульса измеряет время от подачи импульса до приход а отражённого сигнала и его фазу. По фазе отражённого импульса определяе тся характер повреждения кабеля (короткое замыкание или обрыв). А по врем ени задержки – расстояние до места повреждения. Если кабель не повреждё н, то отражённый импульс отсутствует. Современные сканеры содержат данн ые о номинальных параметрах распространения сигнала для сетевых кабел ей различных типов, позволяют пользователю самостоятельно устанавлива ть такого рода параметры, а также выводить результаты тестирования на пр интер. На рынке сетевых сканеров в настоящее время предлага ется много устройств, различных по своим техническим характеристикам, т очности измерений и цене. Среди них сканер Fuke 650 LAN CableMeter компании John Fuke Manufacturing, семейс тво сканеров фирмы Microtest, тестеры LANTech 10 корпорации Wavetek. WireScope 16 фирмы Scope Communications Inc., а также сканеры фирмы Datacom. Наиболее универсальными являются сканеры фирмы Microtest, с по мощью которых можно тестировать основные виды сетевых кабелей следующ их стандартов: IEEE 802,3 Ethernet (10BASE – 5 – толстый каб ель , 10BASE – 2 – тонкий кабель , 10BASE – Т – витая пара ); IEEE 802,4 Arcnet; IEEE 802,5 Token Ring/ Кроме того, их можно применять и для тестирования оптово локонных сетевых кабелей. Все сканеры этого семейства оборудованы автономными источниками питания и малогабаритны ( не боль ше видеокассет ы ), что делает их высокомобильными . Дополнительно поставляется набор аксессуаров , который обеспечивает совместимость этих сканеров с любыми типами сетей и разъёмов . Надёжность кабельной системы зависит и от каче ства сам ого сет евого кабеля . В соответствия с международным стандартом ANSI/EIA/TIA – 568 в современных ЛВС , как пра вило , использую т сетевые кабели трёх уровней : третьего , четвёртого и пятого . ( Кабель уровня 1 представляет собой обычный телефонный кабель , кабель уровня 2 используется для передачи малых о бъёмов данных с небольшой скоростью .) Основные электрические характеристики кабелей уровней 3-5 представлены в таблице : Стандартные электромагнитные параметры для кабелей уровня 3-5. Уровень 3 4 5 Импеданс, Ом 100 100 100 Затухание дБ/1000 фут (при частоте сигна ла 10 Мгц) 30 22 20 NEXT, дБ 26 41 47 7.2. Защита при отключении электропитания П ризнанной и надёжной мерой потерь информации, вызываемых кратковремен ным отключением электроэнергии, является в настоящее время установка и сточников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспеч ить питание всей ЛВС или отдельного компьютера в течение промежутка вре мени, достаточного для восстановления работы электросети или записи ин формации на магнитные носители. На российском рынке наибольшее распрос транение получили источники бесперебойного питания фирмы American Power Conversion (APC). Та кие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работу ПК в течении 3-4 ча сов после отключения электропитания. За рубежом крупные компании устанавливают резервные линии электропитания , подключённые к разным подстанциям , и при выходе из строя одной из них эле ктричество под аётся с другой . 7.3. Предотвращение сбоя дисковых систем С огласно исследованиям проведённых в США, при полной потере информации н а магнитных носителях вследствие сбоя компьютерной системы в первые тр и дня из общего числа потерпевших объявляют о своём банкротстве 60% фирм и в течение года – 90% из оставшихся. В России пока не существует полностью б езбумажных технологий, и последствия фатального сбоя не будут столь тра гическими, однако системам восстановления данных следует уделять само е пристальное внимание. В настоящее время дл я восстановления данных при сбоях м агнитных диско в применяются либо дублирующие друг друга зеркальные диски , либо системы дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID). Дисковые массивы можно реализовывать как во внут реннем , так и во вне шнем исполнениях – в корпусе сервера ЛВС или на специальном шасси . В их производстве сегодня лтдируют фирмы Micropolis, DynaTek. Технические характеристики RAID – массивов фирмы DynaTek приведены с таблице : Технические характеристики RAID – массивов фирмы DynaTek Характеристики Модель RAID – сис темы RAIDER-130 RAIDER-200 RAIDER-540 RAIDER-800 Общая ё мкость, Мбайт 1320 2600 6800 10000 Ё мкость каждого диска, Мбайт 330 520 1360 2000 Скорость доступа, мс 12 12 13,5 11 П отребляемая мощность, Вт 6х40 6х40 6х50 6х50 Организация надёжной и эффективной системы архивации данных – ещё одна важная задача по обеспечению сохранности информации в сети . В больших ЛВС для организации резервного копирования целесообразно использовать специализированный архивационный с ервер . Одной из наиболее эффективных аппаратных систем такого рода является семейство архивационных серверов StorageExpress фирмы Intel. Сервер StorageExpress подключается непосредственно к сетевому кабелю и служит для архивации данных , поступающих с любо го из сетевых серверов и рабочих станций . При арх ивации выполня ется двукратно е сжатие . Соответствующее сетевое ПО – пакет Central Console – позволяет администратору ЛВС выбрать один из двух режимов резервного копирования : - потоковый , выполняемый по умолча нию в автоматическом режиме ; - специальный , устанавливаем ый администрат ором ЛВС . Для архивной информации , представляющей особую ценность , рекомендуется предусматривать охранное помещение . Дубликаты наиболее ценных данных , лучше хранить в другом здании или даже в другом городе . Последняя мера делает данные неуязви мыми в случае пожара или другого стихийного бедствия . Заключение И нформационная эра привела к драматическим изменениям в способе выполн ения своих обязанностей для большого числа профессий. Теперь нетехниче ский специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем рас поряжении столько точной и оперативной информации, сколько никогда не и мел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда пр облем для руководства организацией . Компьютеры , часто объединенные в сети , могут предоставлять доступ к колоссальному количеству самых р азнообразных д анных . Поэтому люди беспокоятся о безопасности и нформации и наличии рисков , связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным , персональным или другим критическим да нным . Все увеличивается число компьютерных преступлений , что может привести в конечном счете к подры ву экономики . И поэтому должно быть ясно , что информация - это ресурс , который надо защищать . Ответственность за защиту информации лежит на низшем звене руководс тва . Но также кто - то должен осуществлять общее руководство этой деятельностью , поэтому в орган изации должно иметься лицо в верхнем звене руководства , отвечающее за поддержание работоспособности информационных систем . И так как авт оматизация при вела к тому , что теперь операции с вычислительной техникой выполняются простыми служащими организации , а не спец иально подгото вленным технич еским персонал ом , нужно , чтобы конечные пользователи знали о своей ответственности за защиту информации . Единого рецепта , обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует . Однако созда ние комплексной , продуманной концепции безопасности , учитывающей специфику задач конкретной организации , поможет свести риск потери ценнейшей информации к минимуму . Литература « Мир ПК», 1996, № 6 « Компьютер - Пресс » , 1998, № 4 « Компьютер - Пресс » 1999, № 5
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Современный бизнес: Создаем проблему...Решаем проблему... - ВАУ! Живем на разницу!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru