Безопасность в internet

Автор работы: Пользователь скрыл имя, 06 Января 2014 в 11:14, курсовая работа

Краткое описание

Несанкционированный доступ к информации в компьютерных сетях превратился сегодня в одну из серьезнейших проблем, стоящих на пути развития телекоммуникационной среды и информационной инфраструктуры общества.
Страны, где вычислительные системы и компьютерные сети проникли во все сферы человеческой деятельности, особенно страдают от последствий компьютерных злоупотреблений.
В США ежегодный ущерб от действий злоумышленников составляет несколько миллиардов долларов.
В 1997 году проблемами защиты инфраструктуры от атак через компьютерные сети в США занималась специальная комиссия при президенте.

Содержание

Введение
Основная часть
1. Проблемы информационной безопасности в интернете
2. Аппаратное обеспечение безопасности
Заключение
Глоссарий
Список использованных источников

Прикрепленные файлы: 1 файл

генрих 2.doc

— 246.50 Кб (Скачать документ)

Разнесение элементов кластера по удаленным друг от друга районам  требует значительных затрат на поддержание данных в актуальном состоянии. Информационные системы многих компаний сегодня должны находиться в работоспособном состоянии круглые сутки из-за того, что филиалы зачастую расположены в разных часовых поясах.

Основным недостатком традиционных методов переустановки операционной системы или восстановления ее из резервного образа, а также восстановления данных из резервной копии является большое количество ручной работы. Это увеличивает время простоя. Кроме того, нет никакой гарантии сохранения целостности и согласованности восстановленных данных. Можно создать клон основного программного обеспечения и всегда устанавливать его после аварийной ситуации.

Для ускорения аварийного восстановления рекомендуется, как можно чаще производить  резервное копирование; осуществлять восстановление с логически подключенных устройств, а не через сеть; периодически удалять из системы неиспользуемые данные; чтобы не переустанавливать ОС, лучше применять решения для восстановления «с железа».

Необходимо добиться оптимального соотношеИспользование унифицированных средств шифрации и аутентификации, имеющих необходимые российские сертификаты; шифрация сообщений электронной почты и электронная подпись; HTTPS-шифрация трафика.ния производительности, доступности (надежного хранения и отказоустойчивости) и совокупной стоимости владения при условии максимального соответствия требованиям заказчика (Рис.2). рассмотрим способы повышения отказоустойчивости системы хранения в случае сбоев технического и логического характера. Реализация каждого из них по-своему влияет на производительность и стоимость всего центра, а также может повлечь за собой изменения в его структуре. Наилучшим способом обеспечения непрерывности бизнес-процессов и сохранения данных в таких ситуациях остается построение резервного центра.

Спектр методов повышения отказоустойчивости систем хранения широк: это и дублирование компонентов оборудования, и выбор  дисков, и размещение данных с точки  зрения файловой системы, и обеспечение  надежности транспорта для передачи данных, и встроенные средства приложений.

Рис.2. Задача построения системы хранения данных

Как правило, сбои технического характера  происходят из-за нарушения функционирования какого-либо компонента центра обработки  данных. Несмотря на самое тщательное тестирование оборудования всегда есть вероятность выхода его из строя. Сбои логического характера случаются по причинам нарушения целостности информации вследствие ошибок системного программного обеспечения или из-за неправильных действий персонала.

Повышение отказоустойчивости дисковых массивов может быть достигнуто полным или частичным дублированием компонентов оборудования. За последнее время никаких революционных новаций в этой области не появилось, а само по себе дублирование компонентов применяется практически во всех типах оборудования ИТ. Естественно, подобные решения предлагают все производители дисковых массивов, однако полное дублирование (системы, где дублируются все компоненты) реализовано лишь в некоторых продуктах, поэтому к их выбору нужно подходить очень внимательно.

Отказоустойчивость транспорта можно повысить несколькими способами. Наиболее распространенный — построение двух полностью независимых транспортных контуров с коммутаторами, кабелями и независимым электрическим питанием. Другой способ заключается в установке коммутаторов, отказоустойчивость которых обеспечивается на уровне электрического оборудования (наличие двух внутренних шин для коммутации независимых модулей ввода/вывода, раздельные контуры электрического питания и проч.).Повышение отказоустойчивости транспорта влечет за собой заметный рост стоимости оборудования и обслуживания, а также дополнительные затраты на системы мониторинга и управления транспортом и, кроме того, потребность в высококвалифицированном персонале. Вместе с тем, меры по обеспечению отказоустойчивости практически не сказываются на общей производительности системы, а в случае использования коммутаторов директорского класса возможно даже ее улучшение.

Некоторые проблемы из-за сбоя оборудования могут быть решены на уровне операционной системы или специализированного программного обеспечения. Программными» решениями повышения отказоустойчивости часто пытаются заменить дорогостоящее аппаратное дублирование — в результате решение удается значительно удешевить, но снижается производительность, появляются скрытые затраты на администрирование и поддержку.

Протоколирование файловой системы  позволяет обеспечить согласованность  данных при сбоях в работе массива  или каналов связи. Практически  все файловые системы имеют эту  функцию, однако в случае ее применения для повышения надежности производительность работы с самой файловой системой снижается. Для разных файловых систем и выполняемых задач потери производительности составляют в среднем 5—10%.

При другой трактовке — это средства приложений, которые умеют организовывать зеркалирование данных на разные носители (и внутри одного массива, и на разные дисковые массивы).

Повышение отказоустойчивости в большинстве  случаев приводит не только к удорожанию системы, но и к усложнению процесса мониторинга и, как следствие, к  более сложному распределению ресурсов и управлению ими. Эти факторы, в свою очередь, ведут к необходимости повышения квалификации обслуживающего персонала, внедрения специализированных программ, что неизбежно ведет к увеличению эксплуатационных затрат и стоимости владения.

Контролю доступа отводит лишь две роли: удерживать пользователей от безответственных действий и предохранять от них систему наблюдения. Мониторингом называется не техническое наблюдение за сетью, а постоянный контроль за работой конечных пользователей. Для этого применяются специальные фильтры содержимого, системы обнаружения вторжений и превентивно работающие и записывающие все коммуникации на предприятии инструменты, которые в своих журнальных файлах сохраняют информацию обо всех действиях каждого пользователя в сети.

 

 

 

 

Заключение

 

          Число технологий защиты, предлагаемых на рынке, настолько велико, что знать все, пусть даже поверхностно, не под силу даже самым опытным ИТ- менеджерам. Для правильного выбора небесполезно иметь представление, какие из них могут вовсе не понадобиться.

          ИТ - администраторы должны стараться заглянуть как можно дальше вперед, когда речь заходит о внедрении систем, и прежде всего добиваться их корректной работы, а не тратить время и деньги на исправление ошибок.

         Программное обеспечение не должно иметь изъянов, и задача ИТ- менеджеров — стимулировать производителей к выпуску надежных программ, иначе расходы на защиту будут расти.

        Предприятия должны требовать подтверждения, что программы, которые они покупают, защищены, и производитель проанализировал код с учетом требований безопасности.

         Несмотря на хорошую осведомленность руководителей компаний о рисках, которым подвергается информационная безопасность со стороны сотрудников их организаций, они не предпринимают адекватных мер. Организации по-прежнему уделяют основное внимание таким внешним угрозам, как вирусы, в то время как серьезность внутренних угроз постоянно недооценивается. Компании охотно идут на закупки технических средств, но не готовы относить кадровые проблемы к разряду приоритетных.

         Разумеется, корпоративная сеть должна быть защищена по всему периметру, в целях безопасности произвести сегментирование сети, принять меры защиты информационных ресурсов, регулярно производить аудит и мониторинг системы.      

        Чтобы свести к минимуму риск, связанный с халатностью пользователей (как показывает практика, это один из серьезных рисков для безопасности информации в любом предприятии), применять персональную аутентификацию. Любой сотрудник может подключиться к информационным ресурсам корпорации только после персональной аутентификации.

         Не менее актуальна для корпорации задача защиты от внешних угроз, например вирусных атак. Быстрая установка программных заплат для Windows. Это нетривиальная задача. Исправленные фрагменты кода должны рассылаться по всей корпорации автоматически.

 

 

 

Глоссарий

№ п/п

Понятие

Определение

1

Интернет

глобальная информационная сеть, части  которой логически взаимосвязаны  друг с другом посредством единого  адресного пространства, основанного на протоколе TCP/IP. Интернет состоит из множества взаимосвязанных компьютерных сетей и обеспечивает удаленный доступ к компьютерам, электронной почте, доскам объявлений, базам данных и дискуссионным группам.

2

Глобальная вычислительная сеть (ГВС)

вычислительная сеть: 
- соединяющая компьютеры и локальные сети, географически удаленные на большие расстояния друг от друга; 
- использующая средства связи дальнего действия.

3

Доступ к сети Интернет

способ взаимодействия пользователей с сетью Internet. 
Универсальным способом доступа является непосредственное взаимодействие с сетью в соответствии с протоколом TCP/IP. В этом случае пользователь получает полный доступ к Internet через местный маршрутизатор, который использует протокол канального интерфейса SLIP или протокол точка-точка PPP.

4

Интернет-2

проект создания инфраструктуры нового Интернета, основанного на новом  протоколе IPv6, обеспечивающего повышенную производительностью, надежность и  скоростью 

5

Интернет-индустрия

отрасль материального и интеллектуального производства, которая обеспечивает функционирование сетевого информационного пространства.

6

Интернетика

прикладное  научное направление, изучающее  свойства, закономерности и способы  использования глобальной компьютерной сети в различных сферах человеческой деятельности. Интернетика является логическим продолжением информатики в аспекте ее воздействия на социально-экономические процессы.

7

Интранет

распределенная корпоративная  вычислительная сеть, предназначенная  для обеспечения теледоступа сотрудников к корпоративным информационным ресурсам и использующая программные продукты и технологии Интернет. Интранет позволяет контролировать доступ к корпоративной информации.

8

Протокол управления передачей / Межсетевой протокол

набор протоколов, разработанный для  Интернета и ставший его основой. 
Передача информации по протоколу TCP/IP состоит из четырех этапов: 
-1- протокол ТСР: разбиение информации на нумерованные пакеты; 
-2- протокол IP: передача пакетов получателю; 
-3- протокол TCP на стороне получателя: проверка комплектности полученных пакетов; 
-4- протокол TCP: восстановление искомой информации. 
В семейство TCP/IP входят: 
- протокол Telnet; 
- система доменной адресации DNS, позволяющая пользователям адресоваться к узлам сети по символьному доменному имени вместо цифрового IP-адреса; 
- протокол передачи файлов FTP, который определяет механизм хранения и передачи файлов; 
- протокол передачи гипертекста HTTP.

9

Сервер Интернет

компьютер, подключенный к сети, или  выполняющаяся на нем программа, предоставляющие клиентам доступ к общим ресурсам и управляющие этими ресурсами. 
Каждый компьютер, подключенный к сети Интернет имеет два равноценных уникальных адреса: цифровой IP-адрес и символический доменный адрес. 
Наиболее важными типами серверов являются: 
- веб-серверы; 
- серверы электронной почты; 
- серверы FTP, предназначенные для обмена файлами; 
- серверы общения в реальном времени (чаты); 
- серверы, обеспечивающие работу Интернет-телефонии; 
- системы трансляции радио и видео через Интернет.

10

Сеть ARPANET

исследовательская сеть с коммутацией пакетов Агентства  перспективных исследовательских  проектов министерства обороны США. Сеть ARPANET явилась основой для  построения Internet.


 

Список использованных источников

1

Филимонова Е.В. Информационные технологии в профессиональной деятельности: Учебник. – Ростов н/Д: Феникс, 2004. – 352 с. (серия «СПО»).

2

Автоматизированные информационные технологии в экономике Ред.: Г.А.Титоренко  Москва: Юнити, 2006.

3

Грошев С.В., Коцюбинский А.О., Комягин В.Б. Современный самоучитель профессиональной работы на компьютере: Практ. пособ. – М.: Триумф, 2005.

4

Левин А. Самоучитель полезных программ. – СПб.: Питер, 2007.

5

Юрьева, Т. Ю. Словарь информационных продуктов и услуг / Т.Ю. Юрьева. - Кемерово.: - РОСТИКС,2006.- 50 с.

6

Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / Петр Николаевич Девянин. — М.: Издательский центр «Академия», 2005. — 144 с.

7

Копыл В.И. Поиск в Интернете./ В. И. Копыл.— М.: ACT, Мн.: Харвест, 2006.— 64 с.

8

Цирлов В.Л. Основы информационной безопасности автоматизированных систем. Краткий курс. – Феникс, 2008.

9

Плаксин М. Тестирование и отладка  программ - для профессионалов будущих  и настоящих [текст] / М. Пласкин; - Бином. Лаборатория знаний, 2007, - 168 с. ISBN 978-5-94774-458-3.

10

Башлы П.Н. Информационная безопасность / П.Н. Башлы. —Ростов н/Д: Феникс, 2006. — 253 с.

11

Мельников В. П. Информационная безопасность: Учеб. пособие для сред. проф. образования / В. П. Мельников, С. А. Клейменов, А. М. Петраков; Под ред. С. А. Клейменова. — М.: Издательский центр «Академия», 2005. — 336 с.

12

Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет  информационных технологий, 2006.


 

Приложения

А





Информация о работе Безопасность в internet