Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.
Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.
Результат поиска
Наименование:
контрольная работа Методы и средства обеспечения безопасности сетей
Информация:
Тип работы: контрольная работа.
Добавлен: 07.05.2012.
Год: 20 О.
Страниц: 6.
Уникальность по antiplagiat.ru: < 30%
Описание (план):
Содержание
Введение
Развитие
новых информационных технологий и
всеобщая компьютеризация привели
к тому, что информационная безопасность
не только становится обязательной, она
еще и одна из характеристик компьютерных
сетей. Существует довольно обширный класс
сетей обработки информации, при разработке
которых фактор безопасности играет первостепенную
роль, например, банковские информационные
сети.
Под
безопасностью компьютерных сетей
понимается защищенность сети от случайного
или преднамеренного вмешательства в
нормальный процесс ее функционирования,
от попыток хищения информации, модификации
или физического разрушения ее компонентов.
Иначе говоря, это способность противодействовать
различным возмущающим воздействиям на
компьютерные сети.
Под
угрозой безопасности информации понимаются
события или действия, которые могут привести
к искажению, несанкционированному использованию
или даже к разрушению информационных
ресурсов управляемой сети, а также программных
и аппаратных средств.
1.
Общие сведения о компьютерных
сетях
В
настоящее время большинство
компьютеров используется не изолированно
от других компьютеров, а постоянно
или время от времени подключаются
к локальным или глобальным компьютерным
сетям для получения той или
иной информации, посылки и получения
сообщений и т.д.
Компьютерная
сеть - это совокупность компьютеров,
объединенных каналами связи. Исходя из
приведенного выше определения, можно
сказать, что компьютерные сети используются
для организации коллективной работы,
доступа к общим информационным ресурсам
и организации общения между пользователями
сети.
Что
насчет каналов связи, то они различаются
как по типу проводящей среды (проводная
и беспроводная), так и по физической
реализации (коаксиальный кабель, оптическое
волокно, спутниковый канал, радиосвязь,
лазерный или инфракрасный сигнал и др.).
Характеристики каналов связи определяют
возможности канала связи соответствовать
определенным требованиям, которые предъявляются
пользователем данного канала связи. Помимо
основных характеристик канала, учитываются
также стоимость, надежность и достоверность
передачи информации, и другие характеристики.
Существует
несколько вариантов классификации
компьютерных сетей.
По территориальному
признаку различают сети:
-
Локальные (Local Area Network), которые ограничиваются
размерами помещения, здания либо группы
рядом стоящих зданий.
-
Региональные (Metropolitan Area Network), которые
являются объединением локальных
сетей в пределах территории,
или корпоративные для крупной
организации, имеющей удаленные друг от
друга офисы. Частным случаем региональной
сети является городская публичная сеть
крупного мегаполиса.
-
Глобальные сети (Wide Area Network) строятся
на основе региональных сетей.
Другой
вариант классификации сетей - учет
их различия в геометрической схеме (топологии)
соединения узлов сети. На локальном уровне
выделяют три варианта топологии: общая
шина, кольцо, звезда. Общая шина предполагает
подключение компьютеров к общему кабелю,
на концах которого - терминальные конвекторы.
В топологии "звезда" имеется центральное
коммутационное устройство, к которому
подключен каждый компьютер. В "кольце"
компьютеры замкнуты в цепочку, сигнал
передается от одной станции к другой.
В дополнении
вышеприведенной классификации
приводится дополнительная классификация,
каждая из перечисленных сетей может быть:
Односерверной
- сеть обслуживается одним файл-сервером
(ФС); Многосерверной - сеть обслуживается
несколькими ФС;
Распределенной
- две или более локальных сетей,
соединенных внутренним или внешним
мостами.
Объединение
компьютеров в сети позволило
значительно повысить производительность
труда. Компьютеры используются как
для производственных (или офисных)
нужд, так и для обучения.
Кроме
всего прочего, в некоторых сферах
деятельности просто невозможно обойтись
без ЛВС. К таким сферам относятся: банковское
дело, складские операции крупных компаний,
электронные архивы библиотек и др. В этих
сферах каждая отдельно взятая рабочая
станция в принципе не может хранить всей
информации (в основном, по причине слишком
большого ее объема). Сеть позволяет избранным
(зарегистрированным на файл-сервере)
пользователям получать доступ к той информации,
к которой их допускает оператор сети.
2.
Методы и средства защиты
информации
Методы
и средства защиты информации зависят
от типа информации, формы ее хранения,
обработки и передачи, типа носителя информации,
а также предполагаемого способа нападения
и последствий его по влиянию на информацию
(копирование, искажение, уничтожение).
Применения
систем защиты информации показывает,
что эффективной может быть лишь комплексная
система защиты информации , сочетающая
следующие меры.
1.Законодательные.
Использование законодательных
актов, регламентирующих права
и обязанности физических и
юридических лиц, а также государства
в области защиты информации.
2.
Морально-этические. Создание и
поддержание на объекте такой
моральной атмосферы, в которой
нарушение регламентированных
правил поведения оценивалось
бы большинством сотрудников
резко негативно.
3.
Физические. Создание физических препятствий
для доступа посторонних лиц к охраняемой
информации.
4.
Административные. Организация
соответствующего режима секретности,
пропускного и внутреннего режима.
5.
Технические. Применение электронных
и других устройств для защиты информации.
6.
Криптографические. Применение шифрования
и кодирования для сокрытия
обрабатываемой и передаваемой
информации от несанкционированного
доступа.
7.
Программные. Применение программных
средств разграничения доступа.
Обоснованный
выбор требуемого уровня защиты информации
является системообразующей задачей,
поскольку как занижение, так и завышение
уровня неизбежно ведет к потерям. При
этом в последнее время роль данного вопроса
резко возросла в связи с тем, что, во-первых,
теперь в число защищаемых
помимо военных, государственных
и ведомственных, включены также секреты
промышленные, коммерческие и даже личные,
а во-вторых, сама информация все больше
становиться товаром.
2.1.Технические
методы и средства защиты
информации Классификация
технических средств
защиты
Техническими
называются такие средства защиты информации,
в которых основная защитная функция реализуется
техническим устройством (комплексом
или системой).
Несомненными
достоинствами технических средств
защиты информации является:
•
достаточно высокая надежность;
•
достаточно широкий круг задач;
•
возможность создания комплексных
систем защиты информации;
•
гибкое реагирование на попытки несанкционированного
воздействия;
•
традиционность используемых методов
осуществления защитных функций.
Основные
недостатки технических средств
защиты информации состоят в следующем:
•
высокая стоимость многих средств;
•
необходимость регулярного проведения
регламентных работ и контроля;
•
возможность выдачи ложных тревог.
Системную
классификацию технических средств
защиты информации удобно провести по
следующей совокупности критериев:
•
выполнимая функция защиты;
•
степень сложности устройства;
•
сопряженность со средствами вычислительной
техники.
Приведенные
значения критериев интерпретируются
следующим образом.
•
Сопряженность со средствами вычислительной
техники.
•
Автономные — средства, выполняющие
свои защитные функции независимо
от функционирования средств вычислительной
техники, т.е. полностью автономно.
•
Сопряженные — средства, выполненные
в виде самостоятельных устройств,
но выполняющие защитные функции
в сопряжении (совместно) с основными
средствами вычислительной техники.
•
Встроенные — средства, которые конструктивно
включены в состав аппаратуры вычислительной
техники.
В
соответствии с классификацией
в функциональном отношении,
главенствующее значение имеет классификация
по выполняемой функции. Классификация
же по критериям сопряженности и степени
сложности отражает, главным образом,
лишь особенности конструктивной и организационной
реализации технических средств защиты
информации.
Как
уже было сказано, выделяют три макрофункции
защиты, выполняемых технических средств
защиты информации: внешняя защита,
опознавание и внутренняя защита.
Дальнейшая детализация функциональной
классификации технических средств
защиты информации приводит к выделению
11-и групп технических средств защиты
информации, входящие в эти группы, могут
быть различной сложности и различного
исполнения. К настоящему времени
разработано большое количество
различных технических средств защиты
информации, многие из которых выпускаются
серийно.
2.2.
Программные методы
защиты информации
Проблема
обеспечения безопасности автоматизированных
систем - одна из наиболее важных
и сложных проблем в области автоматизированной
обработки информации.
Поскольку
компонентами автоматизированных
систем являются аппаратные средства,
программное обеспечение, обрабатываемая
информация, линии связи, персонал и документация,
ущерб автоматизированной системе — понятие
достаточно широкое. Кроме того, ущербом
считается не только явное повреждение
какого-либо из компонентов, но и приведение
компонентов системы в неработоспособное
состояние, а также различного
рода утечки информации, изменение
определенных физических и логических
характеристик автоматизированных
систем.
С
теоретической точки зрения, все
угрозы , можно отнести к одному из следующих
четырех типов. Прерывание.
При прерывании компонент системы
утрачивается (например, в результате
похищения), становится недоступным
(например, в результате блокировки
-физической или логической), либо теряет
работоспособность. Перехват.
Злоумышленник получает доступ к автоматизированной
системе. Примерами перехвата являются:
незаконное
копирование программ и данных;
несанкционированное чтение данных
из линии связи компьютерной сети
и т.д. Модификация.
Злоумышленник не только получает доступ
к компоненту, но и манипулирует с ним. Подделка.
Злоумышленник может добавить некоторый
фальшивый процесс в систему для выполнения
нужных ему, не учитываемых системой, действий,
либо подложной записи в файлы системы
или других пользователей.
Под
защитой информации в автоматизированных
систем понимается совокупность
мероприятий, методов и средств, обеспечивающих
решение следующих основных задач:
•
проверка целостности информации;
•
исключение несанкционированного доступа
к ресурсам автоматизированных
систем и хранящимся в ней программам
и данным;
•
исключение несанкционированного использования
хранящихся в автоматизированных
систем программ (т.е. защита программ
от копирования).
2.3.
Программные средства
защиты информации
Программными
средствами защиты информации называются
специальные программы, входящие в состав
программного обеспечения АС для решения
в них (самостоятельно или в комплекте
с другими средствами) задач защиты. Программные
средства защиты информации являются
непременной и важнейшей частью механизма
защиты современных АС. Такая их роль
определяется следующими достоинствами:
универсальностью, гибкостью, простой
реализацией, надежностью, возможностью
модификации и развития.
При
этом под универсальностью понимается
возможность решения программными средствами
защиты информации большого числа задач
защиты.
Под
надежностью понимается высокая
программная устойчивость при
большой продолжительности непрерывной
работы и удовлетворение высоким требованиям
и достоверности управляющих воздействий
при наличии различных дестабилизирующих
факторов. Программные возможности изменения
и развития программных средств защиты
информации определяются самой их природой.
Существенным
недостатком программных средств
защиты информации является возможность
их реализации только в тех структурных
элементах автоматизированных систем,
где имеется процессор, хотя функции защиты
могут реализовываться, осуществляя безопасность
других структурных элементов.
Помимо
того, программным средств защиты информации
присущи следующие недостатки:
•
необходимость использования времени
работы процессора, что ведет к
увеличению времени отклика на запросы
и, как следствие, к уменьшению эффективности
ее работы;
уменьшение
объемов оперативной памяти и памяти на
внешних запоминающих устройствах , доступной
для использования функциональными задачами;
возможность
случайного или умышленного
изменения, вследствие чего
программы могут не только утратить
способность выполнять функции защиты,
но и стать дополнительными источниками
угрозы безопасности;
ограниченность
из-за жесткой ориентации на архитектуру
определенных типов ЭВМ (даже в
рамках одного класса) — зависимость
программ от особенностей базовой
системы ввода/вывода, таблицы векторов
прерывания и т.п.
Классификация
программных средств защиты информации:
Программы
внешней защиты;
Программы
внутренней защиты;
Программы
ядра системы безопасности.
Программы
внешней защиты
К
таким программам относятся:
программы
защиты территории и помещений;
программы
управления доступом на территорию и в
помещения;
программы
защиты данных в каналах связи.
Программы
внутренней защиты
Этот
класс программ осуществляет защиту
информации непосредственно в элементах
автоматизированных систем. Сущность
такой защиты сводится к регулированию
использования соответствующих ресурсов
автоматизированных систем (технических
средств, данных, программ) в строгом соответствии
с полномочиями, предоставленными субъектам
(пользователям) и объектам (терминалам,
групповым устройствам, программам).
Каждый из видов регулирования
обычно осуществляется в следующей
последовательности.
Установление
подлинности (опознание) субъекта или
объекта, обращающегося к ресурсам системы.
Определение
соответствия характера и содержания
запроса полномочиям, предъявленным
запрашивающему субъекту или объекту.
Принятие
и реализация решений в соответствии
с результатами проверки полномочий.
Программы
ядра системы безопасности
Все
средства, методы, мероприятия, используемые
в автоматизированных системах для защиты
информации, должны объединяться в единый
механизм защиты. При этом вполне естественно
возникает вопрос об организации управления
этим механизмом. Для этого в автоматизированных
системах выделяется специальный
компонент, называемый ядром системы безопасности.
Основными
функциями ядра системы безопасности
являются контроль, регистрация, уничтожение
и сигнализация.
2.4.
Криптографическая
защита и т.д.................