На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Безопасность в локальных и глоб сетях

Информация:

Тип работы: реферат. Добавлен: 23.06.2012. Сдан: 2011. Страниц: 12. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение.
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем  мире, одна с другой.
Если  ранее сеть использовалась исключительно  в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные  задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Нынешний  век, наверно, уже войдет в историю  человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.
   Вопрос защиты информации поднимается уже с тех пор,  как только  люди
научились  письменной  грамоте.  Всегда  существовала  информацию,   которую
должны  знать не все. Люди, обладающие такой  информацией, прибегали к  разным
способам  ее защиты. Из известных примеров это  такие  способы  как  тайнопись
(письмо  симпатическими чернилами), шифрование («тарабарская  грамота»,  шифр
Цезаря, более совершенные шифры  замены,  подстановки).  В настоящее время
всеобщей  компьютеризации благополучие и  даже жизнь многих людей  зависят  от
обеспечения  информационной  безопасности  множества   компьютерных   систем
обработки информации, а также контроля и  управления различными объектами.  К
таким  объектам   (их   называют   критическими)   можно   отнести   системы
телекоммуникаций, банковские системы, атомные  станции,  системы  управления
воздушным и наземным транспортом, а  также  системы   обработки  и   хранения
секретной  и конфиденциальной  информации. Для   нормального  и  безопасного
функционирования  этих систем  необходимо  поддерживать  их  безопасность  и
целостность.   
 

1. Проблемы защиты данных
      Основной  особенностью любой современной  сетевой системы является то, что  ее компоненты распределены в пространстве и связь между ними физически  осуществляется при помощи сетевых  соединений (коаксиальный кабель, витая  пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения  и данные, пересылаемые между объектами  распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.
      Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.  
      Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно  сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.  
      Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми  в пределах одной компьютерной системы, к ним применим специфический  вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки.
      Они характерны, во-первых, тем, что злоумышленник  может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки  становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.
      Под удаленной атакой понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Существует два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.
1.1 Потенциальные  угрозы
При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить:
1. Сбои оборудования
- сбои кабельной  системы;
- перебои электропитания;
- сбои дисковых  систем;
- сбои систем архивации  данных;
 - сбои работы серверов, рабочих станций, сетевых карт и т.д. 

2. Потери информации  из-за некорректной  работы ПО:           
   - потеря или изменение данных при ошибках ПО;
   - потери при заражении системы компьютерными вирусами; 

3. Потери, связанные  с несанкционированным  доступом :
     - несанкционированное копирование, уничтожение или подделка  информации;
     - ознакомление с конфиденциальной информацией,  составляющей тайну, посторонних лиц; 

4. Потери информации, связанные с неправильным  хранением архивных  данных.
5. Ошибки обслуживающего  персонала и пользователей:
- случайное уничтожение  или изменение  данных;
- некорректное использование  программного и  аппаратного обеспечения,  ведущее к уничтожению  или изменению   данных;  

      Из  высокой ценности информации и всё  более возрастающей роли её в жизни  людей наиболее опасной проблемой  защиты информации является несанкционированный доступ.
      В настоящее время злоумышленнику не составит особого труда проникнуть в ваш компьютер или сеть. В  Интернете публикуется огромное количество найденных уязвимостей  в популярных программных проектах, которые присутствуют практически  на каждом компьютере. В ужасно популярной ОС Windows  найдено огромное количество уязвимостей, дающих возможность без проблем получить, как удалённо, так и локально, права администратора. Одна из таких уязвимостей в службе RPC послужила причиной эпидемии, вызванной вирусом MyDoom. Было заражёно практически 2\3 всех компьютеров, так или иначе связанных с Internet.
      Известные сетевые ОС типа Unix, тоже не избежали ошибок в своём коде. Порой встречаются ошибки посерьёзнее, чем те, что найдены в Windows, хотя сетевые системы должны быть куда более защищены, ведь на них работают сразу несколько пользователей, а следовательно получение абсолютных прав на одной сетевой ОС означает, что файлы пользователей, которые хранит эта система уже не являются таковыми, т.к. хакер без труда может посмотреть, отредактировать и удалить их.
      1.2 Каналы утечки информации.
В  настоящее  время  существуют  следующие  пути  несанкционированного
получения информации (каналы утечки информации):
    применение подслушивающих устройств;
    дистанционное фотографирование;
    перехват электромагнитных излучений;
    хищение носителей информации и производственных отходов;
    считывание данных в массивах других пользователей;
    копирование носителей информации;
    несанкционированное использование терминалов;
    маскировка под зарегистрированного пользователя  с помощью хищения
    паролей и других реквизитов разграничения  доступа;
    использование программных ловушек;
    получение защищаемых данных с помощью серии разрешенных запросов;
    использование недостатков языков  программирования  и операционных
    систем;
    преднамеренное включение в библиотеки  программ  специальных блоков
    типа  “троянских коней”;
    незаконное подключение к аппаратуре или линиям связи вычислительной
    системы;
    злоумышленный вывод из строя механизмов защиты.
 
        Обилие приемов съема информации  противодействует большое  количество
организационных и технических способов, так называемая специальная защита
      
Основные  трудности в реализации систем защиты состоят  в том,  что  они
должны  удовлетворять двум группам противоречивых требований:
     Исключение   случайной   или   преднамеренной   выдачи   информации
        посторонним лицам и разграничение  доступа к устройствам  и   ресурсам
        системы всех пользователей. 

Система защиты не должна создавать заметных неудобств  пользователям
        в процессе из работы с   использованием  ресурсов  СОД.  В  частности
        должны обеспечиваться:
    полная свобода доступа  каждого  пользователя  и  независимость  его
        работы в пределах предоставленных  ему прав и полномочий;
    удобство   работы   с   информацией   для   групп   взаимосвязанных
        пользователей;
Чтобы надежно защитить информацию,  система  защиты  должна  регулярно
обеспечивать  защиту:
1. Системы  обработки данных от посторонних  лиц.
2. Системы  обработки данных от пользователей.
3. Пользователей  друг от друга.
4. Каждого  пользователя от себя самого. 

2.Средства защиты информации
    Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.
  2.1.Основные средства защиты информации.
     •идентификация и аутентификация,
      •управление доступом,
      •протоколирование  и аудит,
      •криптография,
      •экранирование.
Основными средствами для решения проблемы защиты информации, используемыми для  создания механизмов защиты принято  считать:
      Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:
     ·     аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
     ·     физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
      Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
      В ходе развития концепции защиты информации специалисты пришли к выводу, что  использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексный  подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие  способы защиты информации:
      1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).
      2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
            Управление  доступом включает следующие  функции защиты:
идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;
- проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
- разрешение и создание условий работы в пределах установленного регламента;
-  регистрацию обращений к защищаемым ресурсам;
-реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
3.  Маскировка - способ защиты информации в сети путем ее криптографической обработки. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
4.Регламентация - заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение сети (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.
5. Принуждение - пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
     Рассмотренные способы защиты информации реализуются  применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.
      Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации сети для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы сети на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
      К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
      К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.
.
Все рассмотренные средства защиты делятся на:
     1.  ФОРМАЛЬНЫЕ  -  выполняющие   защитные  функции  строго  по   заранее
        предусмотренной процедуре и  без непосредственного участия  человека.
     2.  НЕФОРМАЛЬНЫЕ  -   такие   средства,   которые   либо   определяются
        целенаправленной  деятельностью   людей,  либо   регламентируют   эту
        деятельность.
2.2 «Классический методы шифрования.
Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.
      Различают два основных метода шифрования, называемые  симметричными  и
асимметричными. В первом из них один  и тот же  ключ  используется  и для
шифровки, и для расшифровки сообщений. Существуют весьма эффективные  методы
симметричного шифрования. Имеется и  стандарт  на  подобные  методы  -  ГОСТ
28147-89 "Системы  обработки информации. Защита  криптографическая.  Алгоритм
криптографического  преобразования".
      Основным  недостатком  симметричного  шифрования  является   то,   что
секретный ключ должен быть известен и отправителю,  и  получателю.  С одной
стороны, это ставит  новую  проблему  рассылки  ключей.  С  другой  стороны,
получатель,  имеющий  шифрованное  и  расшифрованное  сообщение,  не   может
доказать, что он получил его от конкретного  отправителя, поскольку такое  же
сообщение он мог сгенерировать и сам.
      В  асимметричных  методах  применяются  два  ключа. Самым  популярным  из  асимметричных являетсяметод RSA (Райвест, Шамир, Адлеман),  основанный  на  операциях с большими(100-значными) простыми числами и их произведениями.
      Асимметричные методы шифрования  позволяют реализовать  так   называемую
электронную подпись, или электронное заверение  сообщения. 
Криптографические методы позволяют  надежно контролировать  целостность
информации
Число используемых программ шифрования ограничено, причем часть из них являются стандартами  де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.
Классические  алгоритмы шифрования данных.
Имеются следующие "классические" методы шифрования:
    подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);
    перестановка (простая, усложненная);
    гаммирование (смешивание с короткой, длинной или неограниченной маской).
Устойчивость  каждого из перечисленных методов  к дешифрованию без знания ключа  характеризуется количественно  с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.
2.2.1 Подстановка.
Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. таблица 1).
Тогда слово "cache" в зашифрованном виде представляется как "usuxk".
Существует, однако, возможность дешифрования сообщения  с помощью известной статистической частоты повторяемости символов в произвольном, достаточно длинном  тексте. Символ E встречается чаще всего – в среднем 123 раза на каждые 1000 символов или в 12,3% случаев, далее следуют символы T – 9,6%, A – 8,1%, O – 7,9%, N – 7,2%, I – 7,2%, S – 6,6%, R – 6,0%, H – 5,1%, L – 4,0% и т.д. Приведенные цифры могут, конечно, несколько варьироваться в зависимости от источника информации, из которого они были взяты, что не изменяет принципиально ситуации. Показатель устойчивости к дешифрованию Sк не превышает 20...30. При многоалфавитной подстановке можно добиться того, что в зашифрованном тексте все символы будут встречаться примерно с одинаковой частотой, что существенно затруднит дешифрование без знания альтернативных алфавитов и порядка, в котором они использовались при шифровании.
2.2.2. Перестановка.
Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере (см. таблица 2). Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.
Для рассматриваемого примера зашифрованное  сообщение будет выглядеть следующим  образом:
AIHHORTTPHP?E???…SSCE?.
2.2.3. Гаммирование.
Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На (рис. 3) показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.
 
Рис. 3. Пример использования гаммирования

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Стандартные методы шифрования (национальные или международные) для повышения степени устойчивости к дешифрованию реализуют несколько этапов (шагов) шифрования, на каждом из которых используются различные "классические" методы шифрования в соответствии с выбранным ключом (или ключами).
2.3 Идентификация и аутентификация
   Идентификацию  и  аутентификацию  можно считать основой программно-
технических средств безопасности, поскольку  остальные сервисы рассчитаны  на
обслуживание  именованных субъектов. Идентификация  и  аутентификация  -  это
первая  линия обороны, "проходная" информационного  пространства  организации. 

      Идентификация  позволяет   субъекту  -   пользователю   или   процессу,
действующему  от имени  определенного  пользователя,  назвать  себя,  сообщив
свое  имя. Посредством аутентификации вторая сторона убеждается, что  субъект
действительно  тот,  за  кого  себя  выдает.  В  качестве   синонима   слова
"аутентификация"  иногда  используют   сочетание   "проверка   подлинности".
Субъект может подтвердить свою подлинность, если предъявит по  крайней мере
одну  из следующих сущностей:
      •нечто,  что  он  знает:  пароль,  личный   идентификационный   номер,
      криптографический ключ и т.п.,
      •нечто,  чем  он  владеет:  личную  карточку   или   иное   устройство
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.