Засоби безпеки й обмеження доступу до інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

РЕФЕРАТ
з дисципліни «Інформатика»
на тему: «Засоби безпеки й обмеження доступу до інформації»

Введення
Інформація в ЕОМ - в особистих або службових комп'ютерах, а також на мережевих серверах набуває все більшу цінність і її втрата або модифікація може принести значимий матеріальний збиток.
Значимість інформації для людей та організацій призводить до необхідності освоєння засобів і методів надійного зберігання її в ЕОМ, а також до обмеження доступу до інформації для третіх осіб.
Мета даної роботи - всебічно проаналізувати засоби розмежування та доступу до інформації. Завдання роботи - розглянути основні складові інформаційної безпеки та основні способи її захисту. Як приклад засобів обмеження доступу до інформації в роботі розглядається міжмережевий екран.

1. Інформаційна безпека і її складові
Інформаційна безпека - це захищеність життєво важливих інформаційних ресурсів та систем від зовнішніх і внутрішніх посягань і загроз для громадян, організацій та державних органів.
Для громадян інформаційна безпека виражається в захищеності їхніх персональних комп'ютерів, їх особистої інформації в інформаційних системах та мережах ЕОМ, а також результатів їх інтелектуальної діяльності.
У Конституції Росії закріплені права громадян на свободу слова, таємницю листування та свободу поширення інформації, а також право запиту інформації від державних і громадських організацій.
Для організацій інформаційна безпека - захищеність від зовнішніх посягань службової інформації, корпоративних інформаційних систем та мережі ЕОМ, а також належної їм інтелектуальної власності.
Для держави інформаційна безпека - захист від зовнішніх і внутрішніх загроз національних інформаційних ресурсів та державних інформаційних систем, а також телекомунікаційної інфраструктури, організацій та служб.
Захист інформації в ЕОМ може бути створена на технічному, організаційному і правовому рівні подібно захисту матеріальних цінностей, що належать громадян і організаціям.
Розглянемо найбільш поширені загрози, до яких схильні сучасні комп'ютерні системи. Знання можливих загроз, а також уразливих місць інформаційної системи, необхідно для того, щоб вибирати найбільш ефективні засоби забезпечення безпеки.
Найбільш частими і найнебезпечнішими (з точки зору розміру збитку) є ненавмисні помилки користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. Іноді такі помилки призводять до прямого збитку (наприклад, неправильно введені дані, помилка в програмі, яка викликала зупинку або руйнування системи). Іноді вони створюють слабкі місця, якими можуть скористатися зловмисники (такі зазвичай помилки адміністрування).
Згідно з даними Національного Інституту Стандартів і Технологій США (NIST), 65% випадків порушення безпеки інформаційних систем - наслідок ненавмисних помилок. Робота в глобальній інформаційній мережі робить цей фактор досить актуальним, причому джерелом збитку можуть бути як дії користувачів організації, так і користувачів глобальної мережі, що особливо небезпечно.
На другому місці за розмірами шкоди розташовуються крадіжки та підробки. У більшості розслідуваних випадків винуватцями виявлялися штатні співробітники організацій, відмінно знайомі з режимом роботи і захисними заходами. Наявність потужного інформаційного каналу зв'язку з глобальними мережами може, за відсутності належного контролю за його роботою, додатково сприяти такій діяльності.
Ображені співробітники, навіть колишні, знайомі з порядками в організації і здатні шкодити вельми ефективно. Тому, необхідно стежити за тим, щоб при звільненні співробітника його права доступу до інформаційних ресурсів анулювалися.
Навмисні спроби отримання несанкціонованого доступу через зовнішні комунікації займають в даний час близько 10% всіх можливих порушень. Крім того, необхідно мати на увазі динаміку розвитку ризиків цього типу: за даними Групи вивчення комп'ютерних ризиків (CERT), яка проводила дослідження різних систем, контрольованих урядом США, якщо в 1990 році зареєстровано 130 вдалих спроб несанкціоновано доступу до комп'ютерних ресурсів через Internet, то за 1994 ця цифра склала 2300. Втрати американських компаній, пов'язані з порушеннями безпеки, склали більше US $ 5 млн.
При аналізі ризиків необхідно взяти до уваги той факт, що комп'ютери в локальній мережі організації рідко бувають достатньо захищені, щоб протистояти атакам або хоча б реєструвати факти порушення інформаційної безпеки. Так, тести Агентства Захисту Інформаційних Систем (США) показали, що 88% комп'ютерів мають слабкі місця з точки зору інформаційної безпеки, які можуть активно використовуватися для отримання несанкціонованого доступу. При цьому в середньому тільки кожен дванадцятий адміністратор виявляє, що вказаний інцидент стався у керованій ним системі.
Окремо слід розглянути випадок віддаленого доступу до інформаційних структур організації через телефонні лінії, за допомогою популярних протоколів SLIP / PPP. Оскільки в цьому випадку ситуація близька до ситуації взаємодії користувачів локальної та глобальної мережі, вирішення виникаючих проблем також може бути аналогічним рішенням для Internet.
На технічному рівні захист інформації в ЕОМ організовується передусім обмеженням доступу третім особам. Найпростіший рішення - аутентифікація користувачів шляхом їх реєстрації та введення паролів.
Для обмеження доступу і в Windows, і в Linux, і в різних мережевих інформаційних системах застосовується реєстрація користувачів з перевіркою паролів доступу до тих чи інших ресурсів ЕОМ.
Наступний рівень - адміністрування доступу до файлів і папок за допомогою засобів використовуваних операційних систем - Windows або Linux. На особистих ЕОМ це повинні робити їх власники. В організаціях регламентація доступу до інформації в мережах ЕОМ доручається системним адміністраторам, від кваліфікації яких буде залежати надійність зберігання інформації і працездатність мережі ЕОМ.
Основна відмінність Windows і Linux укладено саме у відмінності штатних засобів розмежування доступу до файлів, пакам і пристроїв введення-виведення - основним ресурсів ЕОМ.
Система Linux - це багатокористувацька мережева операційна система, в якій апріорі не менше двох користувачів, один з яких і тільки один (його ім'я - root) має права адміністрування доступу.
Система Windows у її найпростіших варіантах штатних засобів адміністрування доступу до файлів і папок не має. Засоби адміністрування є лише у мережній операційній системі Windows NT. Але Windows NT - це операційна система для мереж ЕОМ. Windows-95, Windows-9, Windows-2000 і Windows-ХР - це операційні системи для персональних комп'ютерів, призначених для особистого використання. При цьому, на жаль фірма Microsoft з 2004 року припинила тиражування та технічну підтримку найбільш надійною своєї мережевої операційної системи Windows NT.
Один з виходів - використання Linux на сервері мережі як мережевої операційної системи в мережах персональних ЕОМ з Windows, що дозволяє поставити надійний захист і регламентацію доступу до всіх ресурсів.
В інформаційних системах розмежування доступу проводиться за допомогою штатних засобів баз даних. За міжнародними стандартами такі кошти є у всіх реляційних базах даних.
Основними загрозами для особистої інформації, що зберігається в персональних ЕОМ і отримується через Інтернет, на сьогоднішній день є комп'ютерні епідемії і непрошений спам.
Спам - це масове несанкціоноване анонімна розсилка реклами мережі Інтернет. Спам забиває непотрібною інформацією особисті та службові поштові ящики і змушує оплачувати непотрібну рекламу.
У національному масштабі спам завдає істотної матеріальної шкоди всім організаціям, які використовують Інтернет, а також провайдерам електронної пошти і доступу до Інтернет.
Комп'ютерні епідемії - це масове розповсюдження комп'ютерних вірусів по мережі Інтернет з руйнуванням інформації на особистих і службових ЕОМ, що завдає істотної матеріальної шкоди.
2. Основні способи обмеження доступу до інформації
У настільки важливого завдання, як забезпечення безпеки інформаційної системи, немає і не може бути повністю готового рішення. Це пов'язано з тим, що структура кожної організації, функціональні зв'язки між її підрозділами і окремими співробітниками практично ніколи повністю не повторюються. Тільки керівництво організації може визначити, наскільки критично порушення безпеки для компонент інформаційної системи, хто, коли і для вирішення яких завданнях може використовувати ті чи інші інформаційні сервіси.
Ключовим етапом для побудови надійної інформаційної системи є вироблення політики безпеки.
Під політикою безпеки ми будемо розуміти сукупність документованих управлінських рішень, спрямованих на захист інформації та пов'язаних з нею ресурсів.
З практичної точки зору політику безпеки доцільно розділити на три рівні:
· Рішення, які зачіпають організацію в цілому. Вони носять дуже загальний характер і, як правило, виходять від керівництва організації.
· Питання, що стосуються окремих аспектів інформаційної безпеки, але важливі для різних систем, експлуатованих організацією.
· Конкретні сервіси інформаційної системи.
Третій рівень включає в себе два аспекти - мети (політики безпеки) і правила їх досягнення, тому його часом важко відокремити від питань реалізації. На відміну від двох верхніх рівнів, третій повинен бути набагато детальніше. В окремих сервісів є багато властивостей, які не можна єдиним чином регламентувати в рамках всієї організації. У той же час ці властивості настільки важливі для забезпечення режиму безпеки, що рішення, пов'язані з ним, повинні прийматися на управлінському, а не технічному рівні.
Можна виділити наступні основні способи захисту інформації:
1) захист на рівні браузерів,
2) захист на рівні локального сервера,
3) використання фільтруючих програм,
4) установка мережних екранів.
Найбільш надійними є два останні способи захисту. Так шляхом установки програм-фільтрів в організаціях, відповідно до Конвенції про кіберзлочинність пішли всі європейські країни.
Програми-фільтри для російських організацій почала поставляти британська фірма SurfControl, що пропонує як фільтрацію вірусів і спаму, так і фільтрацію сайтів з неправомірним змістом.
Для кращого уявлення сутності мережевого екрану розглянемо структуру інформаційної системи підприємства (організації). У загальному випадку вона є неоднорідний набір (комплекс) з різних комп'ютерів, керованих різними операційними системами та мережевого обладнання, що здійснює взаємодію між комп'ютерами. Оскільки описана система дуже різнорідна (навіть комп'ютери одного типу і з однією операційною системою можуть, відповідно до їх призначення, мати зовсім різні конфігурації), навряд чи має сенс здійснювати захист кожного елементу окремо. У зв'язку з цим пропонується розглядати питання забезпечення інформаційної безпеки для локальної мережі в цілому. Це виявляється можливим при використанні міжмережевого екрану (firewall).
Концепція міжмережевого екранування формулюється в такий спосіб.
Нехай є дві безлічі інформаційних систем. Екран - це засіб розмежування доступу клієнтів з однієї безлічі до серверів з іншої множини. Екран виконує свої функції, контролюючи всі інформаційні потоки між двома множинами систем.
У найпростішому випадку екран складається з двох механізмів, один з яких обмежує переміщення даних, а другий, навпаки, йому сприяє (тобто здійснює переміщення даних). У більш загальному випадку екран (напівпроникну оболонку) зручно представляти себе як послідовність фільтрів. Кожен з них може затримати (не пропустити) дані, а може і відразу «перекинути» їх «на інший бік». Крім того, допускається передача порції даних на наступний фільтр для продовження аналізу, або обробка даних від імені адресата і повернення результату відправникові.
Крім функцій розмежування доступу, екрани здійснюють також протоколювання інформаційних обмінів.
Зазвичай екран не є симетричним, для нього визначені поняття «всередині» і «зовні». При цьому завдання екранування формулюється як захист внутрішньої області від потенційно ворожої зовнішньої. Так, міжмережеві екрани встановлюють для захисту локальної мережі організації, що має вихід у відкриту середу, подібну Internet. Інший приклад екрану - пристрій захисту порту, контролює доступ до комунікаційного порту комп'ютера до і незалежно від усіх інших системних захисних засобів.
Екранування дозволяє підтримувати доступність сервісів внутрішній області, зменшуючи або взагалі ліквідуючи навантаження, індуковану зовнішньою активністю. Зменшується уразливість внутрішніх сервісів безпеки, оскільки спочатку сторонній зловмисник повинен подолати екран, де захисні механізми сконфігуровані особливо ретельно і жорстко. Крім того, що екранує система, на відміну від універсальної, може бути влаштована більш простим і, отже, більш безпечним чином.
Екранування дає можливість контролювати також інформаційні потоки, спрямовані в зовнішню область, що сприяє підтримці режиму конфіденційності.
Найчастіше екран реалізують як мережевий сервіс на третьому (мережному), четвертому (транспортному) або сьомому (прикладному) рівнях семиуровневой еталонної моделі OSI. У першому випадку ми маємо екрануючий маршрутизатор, у другому - екрануючий транспорт, в третьому - екрануючий шлюз. Кожен підхід мають свої переваги і недоліки; відомі також гібридні екрани, де робиться спроба об'єднати кращі якості згаданих підходів.
Екрануючий маршрутизатор має справу з окремими пакетами даних, тому іноді його називають пакетним фільтром. Рішення про те, пропустити або затримати дані, приймаються для кожного пакета незалежно, на підставі аналізу полів заголовків мережевого і (можливо) транспортного рівнів, шляхом застосування заздалегідь заданої системи правил. Ще один важливий компонент аналізованої інформації - порт, через який пакет вступив до маршрутизатор.
Сучасні маршрутизатори (такі, як продукти компаній Bay Networks або Cisco) дозволяють пов'язувати з кожним портом кілька десятків правил і фільтрувати пакети як на вході (при вступі до маршрутизатор), так і на виході. У принципі, як пакетного фільтру може використовуватися і універсальний комп'ютер, обладнаний кількома мережними картами.
Основні переваги екрануючих маршрутизаторів - дешевизна (на межі мереж маршрутизатор потрібний практично завжди, справа лише в тому, щоб задіяти його екранують можливості) і прозорість для вищих рівнів моделі OSI. Основний недолік - обмеженість аналізованої інформації і, як наслідок, відносна слабкість захисту, який він.
Екрануючий транспорт дозволяє контролювати процес встановлення віртуальних з'єднань і передачу інформації по них. З точки зору реалізації екрануючий транспорт являє собою досить просту, а значить, надійну програму. Приклад екрануючого транспорту - продукт TCP wrapper.
У порівнянні з пакетними фільтрами, екрануючий транспорт має більшою інформацією, тому він може здійснювати більш тонкий контроль за віртуальними з'єднаннями (наприклад, він здатний відстежувати кількість передаваної інформації і розривати з'єднання після перевищення певної межі, перешкоджаючи тим самим несанкціонованому експорту інформації). Аналогічно, можливе накопичення більш змістовної реєстраційної інформації. Головний недолік - звуження області застосування, оскільки поза контролем залишаються датаграмною протоколи. Зазвичай екрануючий транспорт застосовують у поєднанні з іншими підходами, як важливий додатковий елемент.
Екрануючий шлюз, що функціонує на прикладному рівні, здатний забезпечити найбільш надійний захист. Як правило, екрануючий шлюз представляє собою універсальний комп'ютер, на якому функціонують програмні агенти - по одному для кожного обслуговується прикладного протоколу. При подібному підході, крім фільтрації, реалізується ще один найважливіший аспект екранування. Суб'єкти із зовнішньої мережі бачать тільки шлюзовий комп'ютер; відповідно, їм доступна тільки та інформація про внутрішній мережі, яку шлюз вважає за потрібне експортувати. Шлюз насправді екранує, тобто заступає, внутрішню мережу від зовнішнього світу. У той же час суб'єктам внутрішньої мережі здається, що вони безпосередньо спілкуються з об'єктами зовнішнього світу. Недолік екрануючих шлюзів - відсутність повної прозорості, що вимагає спеціальних дій для підтримки кожного прикладного протоколу.
Прикладом інструментарію для побудови екрануючих шлюзів є TIS Firewall Toolkit компанії Trusted Information Systems.
У гібридних системах, таких як Firewall-1 компанії Sun Microsystems, дійсно вдається об'єднати кращі якості, що екранують, тобто отримати надійний захист, зберегти прозорість для додатків і утримати накладні витрати в розумних межах. Крім того, з'являються і дуже цінні нові можливості, такі як відстежування передачі інформації в рамках датаграмною протоколів.
Важливим поняттям екранування є зона ризику, яка визначається як безліч систем, які стають доступними зловмисникові після подолання екрану або будь-якого з його компонентів. Як правило, для підвищення надійності захисту екран реалізують як сукупність елементів, так що «злом» одного з них ще не відкриває доступ до всієї внутрішньої мережі.
Розглянемо вимоги до реальної системі, що здійснює міжмережна екранування. У більшості випадків екранує система повинна:
· Забезпечувати безпеку внутрішньої (захищається) мережі і повний контроль над зовнішніми підключеннями і сеансами зв'язку;
· Володіти потужними і гнучкими засобами керування для повного і, наскільки можливо, простого втілення в життя політики безпеки організації. Крім того, що екранує система повинна забезпечувати просту реконфігурацію системи при зміні структури мережі;
· Працювати непомітно для користувачів локальної мережі і не утрудняти виконання ними легальних дій;
· Працювати досить ефективно і встигати обробляти весь вхідний і вихідний трафік у "пікових» режимах. Це необхідно для того, щоб firewall не можна було, образно кажучи, «закидати» великою кількістю викликів, які привели б до порушення роботи;
· Володіти властивостями самозахисту від будь-яких несанкціонованих впливів, оскільки міжмережевий екран є ключем до конфіденційної інформації в організації;
· Якщо в організації є кілька зовнішніх підключень, у тому числі й у віддалених філіях, система управління екранами повинна мати можливість централізовано забезпечувати для них проведення єдиної політики безпеки;
· Мати засобу авторизації доступу користувачів через зовнішні підключення. Типовою є ситуація, коли частина персоналу організації повинна виїжджати, наприклад, у відрядження, і в процесі роботи їм потрібен доступ, принаймні, до деяких ресурсів внутрішньої комп'ютерної мережі організації. Система повинна надійно розпізнавати таких користувачів і надавати їм необхідні види доступу.
Екранування дозволяє підтримувати доступність сервісів всередині інформаційної системи, зменшуючи або взагалі ліквідуючи навантаження, ініційовану зовнішньою активністю. Зменшується уразливість внутрішніх сервісів безпеки, оскільки спочатку зловмисник повинен подолати екран, де захисні механізми сконфігуровані особливо ретельно і жорстко. Крім того, що екранує система, на відміну від універсальної, може бути влаштована більш простим і, отже, більш надійним чином. Екранування дає можливість контролювати інформаційні потоки, спрямовані в зовнішню область, забезпечуючи режим конфіденційності.
Таким чином, екранування в поєднанні з іншими заходами безпеки використовує ідею багаторівневого захисту. За рахунок цього внутрішня мережа піддається ризику тільки у разі подолання декількох, по-різному організованих захисних рубежів.
Наявність інструменту міжмережевого екранування дозволяє використовувати його і для контролю доступу до інформаційних ресурсів організації з комутованими каналами зв'язку. Для цього необхідно використовувати пристрій, який називається термінальним сервером. Термінальний сервер являє собою спеціальну програмно-апаратну конфігурацію.

Висновок
Підключення організації до глобальної мережі, такий як Internet, істотно збільшує ефективність роботи організації і відкриває для неї безліч нових можливостей. У той же час, організації необхідно подбає про створення системи захисту інформаційних ресурсів, від тих, хто захоче їх використовувати, модифікувати або просто знищити.
Незважаючи на свою специфіку, система захисту організації при роботі в глобальних мережах повинна бути продовженням загального комплексу зусиль, спрямованих на забезпечення безпеки інформаційних ресурсів. Захист інформації, впізнання та обмеження до неї доступу - це комплекс заходів, спрямованих на забезпечення інформаційної безпеки. На практиці під цим розуміється підтримку цілісності, доступності та, якщо необхідно, конфіденційності інформації та ресурсів, що використовуються для введення, зберігання, обробки і передачі даних. Комплексний характер, проблеми захисту говорить про те, що для її вирішення необхідно поєднання законодавчих, організаційних та програмно-технічних заходів.

Література
1. Галатенко В. Тріфоленков І. Введення в безпеку в Інтернет. М., 2005.
2. Каймін В.А. Інформатика. Підручник для вузів. М., ИНФРА-М, 2003.
3. Каймін В.А., Касаєв Б.С. Інформатика. Практикум на ЕОМ. ИНФРА-М, 2003.
4. Осипенко А.С. Боротьба зі злочинністю у комп'ютерних мережах. М., 2004.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
45.1кб. | скачати


Схожі роботи:
Програмні засоби Системи безпеки інформації
Обмеження доступу до правосуддя у кримінальному процесі
Апаратні засоби виведення графічної інформації Засоби візуального відображення графічної інформації
Проблеми доступу журналіста до інформації
Захист інформації від несанкціонованого доступу
Засоби і системи контролю доступу на об`єкти охорони
Розслідування неправомірного доступу до комп`ютерної інформації
Пожежонебезпека технічні засоби обмеження розповсюдження і гасіння пожежі
Елекронних історія хвороби Принципи конфіденційності і прав доступу до інформації
© Усі права захищені
написати до нас