Безопасность в internet

Автор работы: Пользователь скрыл имя, 06 Января 2014 в 11:14, курсовая работа

Краткое описание

Несанкционированный доступ к информации в компьютерных сетях превратился сегодня в одну из серьезнейших проблем, стоящих на пути развития телекоммуникационной среды и информационной инфраструктуры общества.
Страны, где вычислительные системы и компьютерные сети проникли во все сферы человеческой деятельности, особенно страдают от последствий компьютерных злоупотреблений.
В США ежегодный ущерб от действий злоумышленников составляет несколько миллиардов долларов.
В 1997 году проблемами защиты инфраструктуры от атак через компьютерные сети в США занималась специальная комиссия при президенте.

Содержание

Введение
Основная часть
1. Проблемы информационной безопасности в интернете
2. Аппаратное обеспечение безопасности
Заключение
Глоссарий
Список использованных источников

Прикрепленные файлы: 1 файл

генрих 2.doc

— 246.50 Кб (Скачать документ)

Основные данные о работе

Версия шаблона

2.1

Филиал

Баку Эльстар

Вид работы

Курсовая работа

Название дисциплины

Сети ЭВМ и телекоммуникации (1006)

Тема

Безопасность в internet

Фамилия студента

Кочари

Имя студента

Георгий

Отчество студента

Карленович

№ контракта

23500090601002


 

Содержание

 

 

  Основные данные о работе

  Содержание

  Введение

  Основная часть

    1. Проблемы информационной безопасности в интернете

    2. Аппаратное обеспечение безопасности

  Заключение

  Глоссарий

  Список использованных источников

  Приложения

 

Введение

 

        Несанкционированный доступ к информации в компьютерных сетях превратился сегодня в одну из серьезнейших проблем, стоящих на пути развития телекоммуникационной среды и информационной инфраструктуры общества.

        Страны, где вычислительные системы и компьютерные сети проникли во все сферы человеческой деятельности, особенно страдают от последствий компьютерных злоупотреблений.

        В США ежегодный ущерб от действий злоумышленников составляет несколько миллиардов долларов.

        В 1997 году проблемами защиты инфраструктуры от атак через компьютерные сети в США занималась специальная комиссия при президенте.

        В России, с развитием информационных технологий и общественных сетей передачи данных, тоже начинает ощущаться важность создания и развития надежных средств обеспечения информационной безопасности.

        Вопросы обеспечения информационной безопасности в закрытых компьютерных системах успешно разрабатываются на протяжении значительного периода времени.

        Первые серьезные научные работы в этой области появились, по-видимому, в середине 70х годов. Первые итоги в этой области были подведены в руководящих документах Министерства обороны США в середине 80х.

       Обеспечение безопасности в открытых компьютерных сетях, таких, как Internet, не имеет долгой истории и мощной исследовательской базы.

       Отсутствие некоторых обязательных требований к безопасности систем (которые присущи закрытым компьютерным системам, обрабатывающим государственную конфиденциальную информацию), компромиссный характер решений задач безопасности в открытых сетях, вызванный функциональными требованиями к ним, разнообразие программного обеспечения — все эти причины привели к отсутствию единой методологии решения задач обеспечения безопасности в открытых компьютерных сетях.

         В закрытых информационно-вычислительных системах высоко эффективными являются административные и технические средства.

         В Internet и других открытых сетях вследствие их специфики основная нагрузка обеспечения безопасности возлагается на программное обеспечение.

        Недостаточная изученность методов решения задач обеспечения безопасности в сетях, подключенных к Internet, в сочетании со значительным ущербом от деятельности злоумышленников, замедление развития Internet вследствие нерешенности проблем защиты ее ресурсов — все это ставит проблему развития программных мер безопасности сетей в разряд важных и остро актуальных.

 

Основная часть

1 Проблемы информационной безопасности в интернете

 

 

           В развитых странах предприятия расходуют на обеспечение информационной безопасности от 5 до 7% бюджета, отведенного на информационные технологии.

           В  России же компании тратят на эти цели куда меньше — лишь 1-2%

           В России приблизительно 48% компаний используют антивирусное программное обеспечение.

           Вторыми по популярности (около 29%) являются межсетевые экраны и средства построения виртуальных частных сетей (VPN).

           Примерно одинаковое количество финансовых средств тратится на решения для обнаружения атак (10%) и продукты для идентификации, авторизации и администрирования (11%).

           В Европе же наибольшее внимание уделяется как раз средствам идентификации, авторизации и администрирования. Рекомендуется защищаться не от угроз «вообще», а от риска простоя информационной системы.

           Совершенствуется не только защита, но и нападение. Атаки вирусов становятся комплексными — они распространяются несколькими путями и вред наносят разнообразный: крадут почтовые адреса, блокируют работу некоторых программ, оставляют лазейки для последующих нападений.

           В 80% случаев сбои в работе ИТ - систем происходят на программном уровне, то есть из-за программных ошибок, проникновения в систему вирусов, повреждения данных, случайного их удаления и т. д.

           В 12% случаев простои происходят из-за отказа аппаратных компонентов системы.

          Причиной еще 8% сбоев являются различные природные катаклизмы, террористические акты, проблемы с электропитанием.

          Угрозу для жизнеспособности бизнеса, даже большую, чем терроризм, представляют ошибки или злонамеренные действия сотрудников.

          Ситуация усугубляется зачастую излишне легкомысленным отношением предприятий к планам по аварийному восстановлению данных.

          Так, 17%  ИТ - администраторов вообще не имеют плана аварийного восстановления, 57% пересматривают такой план раз в год и реже, 6% — никогда их не пересматривают, а 25% — никогда не тестировали подобные планы.

         С простоями вычислительной техники сталкивались 84% всех предприятий.

         В 26% из них сбои случаются один раз в квартал и чаще.

         В 14% предприятий продолжительность простоя системы составила от 24 до 48 часов; в 16% — наблюдались потери важных данных.

 

        Влияние нарушений безопасности на деятельность ИТ служб представлено в Табл. 1

 

Таблица 1

Влияние нарушений безопасности на деятельность ИТ служб

Испорченные, потерянные и недоступные  хранимые данные

29%

Недоступные электронная почта и приложения

26%

Неработоспособность сетей

24%

Финансовые потери

5%

Негативное влияние на репутацию  торговой марки

4%

Кража интеллектуальной собственности

4%

Нарушение закона

3%

Мошенничество

3%

Кража личной информации (о клиентах или сотрудниках)

3%

Падение цены акций

1%

Вымогательство

1%


 

        

       Необходимость обеспечения безопасности данных связана со следующими причинами:

         Непосредственными расходами на восстановление и простой. Эти расходы наиболее существенны и могут быть очень значительными.

         Сюда же следует отнести расходы на уменьшение работоспособности (например, система устояла, но канал связи оказался забит запросами атакующего) и расходы на отвлечение персонала от их основной работы (крупные сбои могут привлечь на борьбу и восстановление большую часть персонала компании).

        Снижением доверия клиентов.

         Крупные сбои не удастся скрыть от общественности, а это создает опасность, что клиенты перейдут к конкуренту, а значит потерю прибыли.

        Опасностью судебного преследования. Потеря денег клиентов или разглашение частной информации, может привести к судебному разбирательству, а значит потерям на судебные издержки, а возможно и крупные компенсации.

        Собственно потерей и/или разглашением секретных данных.

        Не поддается оценке, ущерб просто может быть огромен, вплоть до банкротства фирмы.

        Инвестиции организаций в обеспечение информационной безопасности в виде приобретаемых средств защиты, затрат на оплату труда специалистов, на проведение внешнего аудита безопасности и т. п., неуклонно увеличиваясь из года в год, зачастую не окупаются.

        Происходит это главным образом потому, что большинство организаций продолжают придерживаться фрагментарного подхода, который оправдывает себя только при слабой зависимости организации от ИТ и низком уровне рисков информационной безопасности.

       Адекватный уровень информационной безопасности в состоянии обеспечить только комплексный подход, предполагающий планомерное использование как программно-технических, так и организационных мер защиты на единой концептуальной основе.

       При этом организационные меры играют первостепенную роль. Эффективность самых сложных и дорогостоящих механизмов защиты сводится к нулю, если пользователи игнорируют элементарные правила парольной политики, а сетевые администраторы нарушают установленные процедуры предоставления доступа к ресурсам корпоративной сети.

       При разработке любой стратегии  защиты, прежде всего, необходимо  точно определить, что именно надо защищать.

       Начните с выяснения реальных  ограничений систем, безопасность  которых вы намерены обеспечить.

       ИТ-системы представляют собой  комплексы физических компонентов,  программного обеспечения, данных, служб связи и бизнес-процессов.

        Важно отметить, что система вовсе  не обязательно состоит из  компьютеров, связанных друг с  другом или с чем-то еще. 

         Например, у каждого из разъездных  агентов есть свой мобильный  компьютер, все эти компьютеры  служат для выполнения одной и той же работы и контролируются уполномоченным на это специалистом.

          Все мобильные компьютеры тоже  следует защищать.

          После того, как вы выяснили, что  представляет собой система, которую  вам предстоит защитить, вы можете лучше понять, кто и что ей угрожает.

          Теперь нужно определить, насколько  важен каждый из компонентов  для решения того круга задач,  которые стоят перед данным  подразделением.

          Информация, хранящаяся в системе,  физическая инфраструктура, программное обеспечение и специалисты, работающие с данной системой, должны оцениваться с точки зрения трех основных типов потенциальных угроз — тех, что приводят к снижению готовности, надежности и к раскрытию секретной или конфиденциальной информации.

 

 

2 Аппаратное обеспечение безопасности

 

         На этом уровне чаще всего обеспечивают безопасность данных от случайных сбоев. Примерами таких средств могут служить RAID-массивы (обеспечивают дублирование данных на нескольких носителях), WatchDog-Таймеры (обеспечивают перезагрузку компьютера или других цифровых устройств без человека в случае зависания), ИБП (обеспечивают сохранность данных в случае отключения питания). Кроме средств защиты от сбоев, существуют устройства защиты от несанкционированного доступа к данным. Перечислим некоторые из них: биометрические датчики (позволяют провести идентификацию пользователя, используются не только для ограничения доступа в помещения, но и как средство аутентификации при использовании компьютеров и разных средств хранения информации), средства шифрования внедряемые в канал связи (например, существуют специальные сетевые платы, которые позволяют осуществлять шифрование на аппаратном уровне, недостатком таких устройств является невозможность их использования в сетях с обычным оборудованием), специальные средства шифрования данных при их сохранении на носители (например, существует устройство, включаемое между материнской картой и жестким диском, которое осуществляет шифрование данных при записи и восстановление данных при чтении, без такого устройства правильно прочитать данные невозможно).

Программно-аппаратная система на базе токенов (персональных аппаратных ключей) предназначено для обеспечения сохранности и целостности данных и пользовательских прав доступа в корпоративных информационных системах. В качестве ключа используется токен - полнофункциональный аналог смарткарты, выполненный в виде брелка. Он напрямую подключается к компьютеру через USB порт и не требует наличия дополнительных устройств (карт-ридеров и пр.). Главное назначение токена - аутентификация пользователя при доступе к защищенным ресурсам и безопасное хранение паролей входа в систему, ключей шифрования, цифровых сертификатов, любой другой секретной информации.

Управление цифровыми сертификатами. Система управления сертификатами обеспечивает целостную среду управления доступом к ресурсам и системам. Выдав сертификат нужному пользователю, администратор может гарантировать, что определенные данные ввести в базу может только авторизованный сотрудник.

Сетевые экраны. Продукты этого класса занимаются управлением сетевыми потоками, реализуя политику удаленного доступа к корпоративным ресурсам. При этом могут учитываться самые разнообразные параметры фильтрации: IP-адреса и порты, используемый тип сервиса и другие параметры. Классические сетевые экраны не контролировали данные, передаваемые с использованием протоколов, но современные продукты этого класса имеют формализованное описание протоколов и блокируют их некорректное использование. Впрочем, сетевые экраны начального уровня встроены и в современные операционные системы.

Если  вовсе избежать катастроф невозможно, то уменьшить риск потери данных вполне по силам любой компании. Например, использовать кластерные системы. Кластеры можно создавать как на одной площадке, так и географически распределенные — в зависимости от особенностей бизнеса, размеров и финансовых возможностей компании. Расположение системы на локальном кластере вряд ли поможет при глобальной катастрофе, но для нормально текущей работы вполне может обеспечить минимальные простои приложений и баз данных, а также миграцию тех же приложений и баз данных в случае сбоя или плановых изменений. Плюсом здесь также является отсутствие единой точки отказа.

Если  два кластерных узла расположить  на разных площадках в одном городе и объединить их с помощью оптоволокна, то это вполне может защитить данные от локальных катастроф и обеспечить быстрое восстановление. Такая архитектура исключает необходимость репликации данных. Ее недостаток — требуются значительные затраты на построение инфраструктуры сетей хранения.

Для объединения кластерных узлов можно  использовать сети IP. Это решение  помимо защиты данных от катастроф  имеет более низкую стоимость  за счет экономии на оптоволоконных соединениях  и отказа от инфраструктуры сетей хранения (вместо этого используется репликация). Плюсом является и отсутствие ограничений по расстоянию.

Информация о работе Безопасность в internet