Файл: Контрольная работа по теме Анализ технологий защиты информации ограниченного доступа в компьютерных сетях.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 91

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РФ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

ИНСТИТУТ НЕПРЕРЫВНОГО ОБРАЗОВАНИЯ

Дисциплина: Информационно-аналитическая работа


Контрольная работа по теме:

Анализ технологий защиты информации ограниченного доступа
в компьютерных сетях


Фамилия: Белоусова

Имя: Мария

Отчество: Сергеевна

Группа №: ИБ-04з

Зачетная книжка: 1910133

Проверил: ______________


Санкт-Петербург

2023

Оглавление




МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РФ 1

ИНСТИТУТ НЕПРЕРЫВНОГО ОБРАЗОВАНИЯ 1

Дисциплина: Информационно-аналитическая работа 1

Контрольная работа по теме: 1

Анализ технологий защиты информации ограниченного доступа в компьютерных сетях 1

Фамилия: Белоусова 1

Имя: Мария 1

Отчество: Сергеевна 1

Группа №: ИБ-04з 1

Зачетная книжка: 1910133 1

Санкт-Петербург 1

Введение 4

1. Методы и средства защиты информации в сети Интернет 5

2. Защита информации в информационных сетях 8

3. Основные проблемы в процессе защиты материалов 10

4. Архивирование и дублирование информации 11

5. Механизмы достижения гарантированной безопасности 11

Заключение 15

Список литературы 16

  1. Введение 4

  2. 1. Методы и средства защиты информации в сети Интернет 5

  3. 2. Защита информации в информационных сетях 8

  4. 3. Основные проблемы в процессе защиты материалов 10

  5. 4. Архивирование и дублирование информации 11

  6. 5. Механизмы достижения гарантированной безопасности 11

  7. Заключение 15

  8. Список литературы 16






Введение


Компьютерная сеть – самый распространенный на сегодня способ общения и обмена информацией. Всемирная паутина хранит гигабайты персональной информации о своих пользователях. А ПК и сервера в локальной сети – внутреннюю информацию компании. Эти данные нуждаются в защите от постороннего вмешательства.

Уровень защиты сетевых операционных систем позволяет сохранять данные, противостоять угрозам и атакам, несанкционированному доступу в сеть. Тем не менее говорить об исключительной, универсальной системе средств защиты информации не приходится. Возникают ситуации, когда она дает сбой, и устройства оказываются уязвимыми для проникновения.

Информационная безопасность заключается в обеспечении ряда факторов:

  • защищенности сведений от неавторизованного создания, частичной или полной потери;

  • конфиденциальности;

  • гарантии доступа для авторизованных пользователей.

В отдельных областях (банковской, финансовой, государственном управлении, оборонной и правоохранительной) требуется создание дополнительной, более надежной, системы обеспечения безопасности информации.

1. Методы и средства защиты информации в сети Интернет


К типовым угрозам безопасности информации при использовании глобальных компьютерных сетей относятся:

  • анализ сетевого трафика («перехват»);

  • подмена субъекта или объекта сети («маскарад»);

  • внедрение ложного объекта сети («человек посередине», «Мап-in-Middle» — MiTM);1

  • отказ в обслуживании (Deny of Service — DoS) или «распределенный» отказ в обслуживании (Distributed Deny of Service — DDoS2).

Опосредованными угрозами безопасности информации при работе в сети Интернет, вытекающими из перечисленных выше типовых угроз, являются:

  • выполнение на компьютере пользователя небезопасного (потенциально вредоносного) программного кода;

  • утечка конфиденциальной информации пользователя (персональных данных, коммерческой тайны);

  • блокирование работы сетевой службы (Web-сервера, почтового сервера, сервера доступа Интернет-провайдера и т. п.).

Основные причины, облегчающие нарушителю реализацию угроз безопасности информации в распределенных компьютерных системах:

  • отсутствие выделенного канала связи между объектами распределенной КС (наличие широковещательной среды передачи данных, например, среды ЕШете^, что позволяет нарушителю анализировать сетевой трафик в подобных системах;

  • возможность взаимодействия объектов распределенной КС без установления виртуального канала между ними, что не позволяет надежно идентифицировать объект или субъект распределенной КС и организовать защиту передаваемой информации;

  • использование недостаточно надежных протоколов аутентификации объектов распределенной КС перед установлением виртуального канала между ними, что позволяет нарушителю при перехвате передаваемых сообщений выдать себя за одну из сторон соединения;

  • отсутствие контроля создания и использования виртуальных каналов между объектами распределенной КС, что позволяет нарушителю удаленно добиться реализации угрозы отказа в обслуживании в КС (например, любой объект распределенной КС может анонимно послать любое количество сообщений от имени других объектов КС);

  • отсутствие возможности контроля маршрута получаемых сообщений, что не позволяет подтвердить адрес отправителя данных и определить инициатора удаленной атаки на КС;

  • отсутствие полной информации об объектах КС, с которыми требуется создать соединение, что приводит к необходимости отправки широковещательного запроса или подключения к поисковому серверу (нарушитель при этом имеет возможность внедрения ложного объекта в распределенную КС и выдать один из ее объектов за другой);

  • отсутствие шифрования передаваемых сообщений, что позволяет нарушителю получить несанкционированный доступ к информации в распределенной КС.


К основным методам создания безопасных распределенных КС относятся:

  • использование выделенных каналов связи путем физического соединения каждой пары объектов распределенной КС или применения топологии «звезда» и сетевого коммутатора, через который осуществляется связь между объектами;

  • разработка дополнительных средств идентификации объектов распределенной КС перед созданием виртуального канала связи между ними и применение средств шифрования передаваемой по этому каналу информации;

  • контроль маршрута поступающих сообщений;

  • контроль создания и использования виртуального соединения между объектами распределенной КС (например, ограничение количества запросов на установку соединения от одного из объектов сети и разрыв уже установленного соединения после истечения определенного интервала времени);

  • разработка распределенной КС с полной информацией об ее объектах, если это возможно, или организация взаимодействия между объектом КС и поисковым сервером только с созданием виртуального канала.


2. Защита информации в информационных сетях


Создаваемые масштабные компьютерные линии – локальные, корпоративные, телекоммуникационные – ставят задачу взаимодействия большого количества компьютеров, серверов, сетей и подсетей. Создается проблема определения наиболее эффективного метода защиты информации.

Системная топология, основанная на расположении межкомпьютерных связей, остается главным компонентом всех локальных и корпоративных сетей. Безопасность данных в компьютерных сетях достигается путем обработки критической информации. Этим термином обозначаются факторы, способствующие эффективному управлению основными структурными элементами сети и максимально полному выполнению стратегических задач любого уровня секретности (для личного, служебного пользования, коммерческая тайна либо интеллектуальная собственность физического или юридического лица).

Уязвимость большинства информационных сетей связана с кабельной системой. Есть данные, что именно она становится причиной сбоев и нарушений функционирования. Это необходимо учитывать уже на стадии проектирования сетевых связей.

Широкое распространение получили так называемые структурированные системы кабелей. Принцип их устройства – наличие однотипных проводов для передачи всех видов информации (цифровой, телефонной, видео, сигналов систем охраны).


Структурированность заключается в возможности разделить всю систему кабелей на ряд уровней по их назначению и наличию различных компонентов: внешней, администрирующей, аппаратной, магистральной, горизонтальной подсистем.

Внешняя подсистема из меди и оптоволокна включает устройства электрической защиты, заземления и устанавливает связи коммуникационной и обрабатывающей аппаратуры в помещении. Входят в нее и устройства контактов внешних и внутренних кабельных систем. Аппаратные нужны для размещения оборудования, обеспечивающего работу подсистемы администратора.

3. Основные проблемы в процессе защиты материалов


Как показывает практика, неавторизованные пользователи либо программные продукты вирусного типа могут получить доступ даже к защищенным сетевым ресурсам. Для этого они должны иметь определенный опыт в сфере сетевого или системного программирования и желание подключиться к определенным файлам.

Для полной конфиденциальности разработаны дополнительные средства защиты информации:

  • Аппаратные (антивирусные программы, брандмауэры, сетевые экраны и фильтры, устройства шифрования протоколов).

  • Программные (сетевой мониторинг, архивация данных, криптография, идентификация и аутентификация пользователя, управление доступом, протокол и аудит).

  • Административные (ограничение доступа в помещения, разработка планов действий при ЧС и стратегии безопасности компании).

Любые из этих способов способны ограничить доступ вредоносных программ и файлов или полностью отказать в нем. Задача системных администраторов – выбрать наиболее актуальные. Для надежности барьера часто используют комбинацию нескольких видов защитных средств.

4. Архивирование и дублирование информации


Сохранить информацию в сети способна грамотная и надежная система архивации данных. Если сеть невелика, система архивации устанавливается в свободный слот сервера. Большие корпоративные сети лучше оснастить отдельным архивирующим сервером.

Такое устройство архивирует данные в автоматическом режиме и с заданной периодичностью представляет отчет. При этом управлять процессом резервного копирования можно, используя консоль системного администратора.

Возможно использование установки на архивирование сведений в связи с отсутствием на жестком диске какого-то количества свободного места или по причине сбоя «зеркального» диска сервера. Эта функция может быть подключена также в автоматическом режиме.


Распространение компьютерных вирусов в информационных сетях происходит с невероятной скоростью. Тысячи уже известных вредоносных программ регулярно пополняются сотнями новых. Самые доступные средства борьбы с ними – антивирусные программы.

Подобные программные пакеты способны перекрыть доступ к информации и решить проблему с зараженными файлами. Оптимальным для сохранения системных сведений будет использование комбинации программного и аппаратного барьера. Чаще всего это специализированные платы для борьбы с вирусами.


5. Механизмы достижения гарантированной безопасности



Использование криптографии

Это применение шифра, позволяющего изменять содержимое файла, делая его нечитаемым. Узнать содержание возможно только посредством использования специальных ключей или паролей.

Для создания шифровки используются два взаимосвязанных понятия: алгоритм и ключ. Первое задает способ кодировки, второе помогает интерпретировать послание. Это просто и доступно без больших финансовых вложений. Один алгоритм может использоваться с несколькими ключами для разных получателей. К тому же при утрате секретности ключи можно сразу сменить, не нарушая алгоритма. Безопасность в таком случае связана только с ключами. 

Для достижения большего эффекта кодовые ключи можно делать длинными и сложными. Схемы шифровки две: симметричная (один ключ для отправителя и получателя) и асимметричная (ключ открытого доступа).

Применение электронно-цифровой подписи (ЭЦП)

Электронная подпись предназначена для защиты электронного документа, передаваемого посредством различных сред или хранящегося в цифровом виде, от подделки и является атрибутом электронного документа. Она получается в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяет идентифицировать владельца сертификата ключа подписи, установить отсутствие искажения информации в электронном документе. Дополнительная степень сохранности ЭЦП3 – уникальный номер владельца.

Электронная подпись используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.