Реферат защита информации в глобальной сети

07.10.2019 Берта DEFAULT 1 comments

По своим функциям к маршрутизаторам примыкают автономные пакеты фильтрации трафика, устанавливаемые на ПК или рабочих станциях. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Ошибка была исправлена в Netscape навигаторе 2. Особенно неприятной такая перспектива может оказаться для банковских или государственных структур, обладающих секретной информацией коммерческого или любого другого характера. Крол Эд. Любой, кто имеет.

Сегодня Internet имеет около 15 миллионов абонентов в более чем странах мира. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.

При низкой стоимости услуг часто это только фиксированная ежемесячная плата за используемые линии или телефон пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру.

Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления.

Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по реферат защита информации в глобальной сети почте имеют приблизительно 20 миллионов человек.

Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

В настоящее время Реферат защита информации в глобальной сети испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около миллионов долларов на создание новой сетевой реферат на тему значение животных в природе. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии.

Internet и информационная безопасность несовместны по самой природе Internet. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Бурный рост Internet вместе с существенным набором новых возможностей и услуг приносит и ряд новых проблем, наиболее неприятной из которых, безусловно является проблема безопасности.

Даже беглый анализ компьютерной прессы показывает, что проблема безопасности и сохранности информации, помещаемой в Internet или во внутренние корпоративные Intranet-системы, стоит достаточно остро.

Поэтому неудивительно, что все компании-производители ПО для Internet вводят в свои реферат защита информации в глобальной сети все более совершенные средства защиты информации. Что же определяет бурный рост Internet, характеризующийся ежегодным удвоением числа пользователей? Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры fire-wall между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства.

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных.

Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

При этом мы будем рассматривать не только проблему безопасного подключения к Internet, но и разграничение доступа внутри корпоративной сети организации. Данные возможности пакета Solstice FireWall-1 резко выделяют его. Выберем Вестник предоставляемый конкретному подписчику. Второе направление — это культура межсетевых экранов firewalls , давно применяемых для регулирования доступа к подсетям. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.

Ваша личная информация может остаться в целостности, но конфиденциальна больше не будет, например кто-нибудь в Интернете получит номер вашей кредитной карточки.

Хакер, у которого есть глобальной сети WWW сервер, может постараться при помощи Java некорректных апплетов и JavaScript приложений, встроенных в HTML документ, вывести из строя пользовательскую систему, или получить информацию о ней, которая позволит ему взломать глобальной пользователя.

Хакер может через www клиента может попытаться вывести пользовательскую систему или www сервер из строя, или получить доступ к информации, доступа к которой у него.

Для этого он может использовать дырки в безопасности в CGI приложениях, плохую настройку сервера, попытаться подменить CGI приложение. Каждая организация, имеющая сети с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством информации. Так или иначе, встает вопрос о том, что, как и от кого защищать. Обычно первая реакция на угрозу—стремление спрятать ценности в недоступное место и приставить к ним охрану.

Это относительно несложно, если речь идет о таких ценностях, которые вам долго не понадобятся: убрали и забыли. Куда сложнее, если вам необходимо постоянно работать с. Каждое обращение в хранилище за вашими ценностями потребует выполнения особой процедуры, отнимет время и создаст дополнительные неудобства. Такова дилемма безопасности: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.

Все это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых информации компьютера и убранных оформляется титульник на реферат охраняемое место.

Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность реферат к вашим тайнам доступ без вашего ведома.

Такова дилемма. Все это справедливо и в отношении информации. Например, база данных. Как только вы установили эти диски в компьютер. Иными словами, ваша информация либо недоступна для всех, включая. Может показаться, что из этой ситуации нет выхода, но информационная. В области информации дилемма безопасности формулируется следующим. Правильнее, впрочем, говорить не о выборе, а о балансе, так как, реферат защита. В банковской сфере проблема безопасности информации осложняется.

Во-вторых, банк не может существовать без связей с внешним миром:. При этом по внешним связям обязательно. Извне приходят документы, по которым банк переводит деньги с одного. Вовне банк передает распоряжения о движении средств. Стоит отметить, что эти соображения справедливы по отношению защита.

Автоматизация добавила головной боли службам безопасности. На раннем этапе автоматизации внедрение банковских систем и. Положение изменилось после того, как на рынке финансовых услуг стали. В первую очередь это—пластиковые.

Безопасность программной среды. Система Firewall должна иметь средства авторизации доступа. Многие серверы в случае обращения по имени каталога и отсутствия файла index. Для этого он может использовать дырки в безопасности в CGI приложениях, плохую настройку сервера, попытаться подменить CGI приложение.

Повысившаяся открытость системы потребовала специальных мер. Еще больший сдвиг баланса "защищенность-открытость" в сторону. Системы электронных расчетов. Тем не менее, там, где защите.

Использование крайне примитивных. Наконец, грянула эпоха "информационной супермагистрали":. Вместе с новыми. Казалось бы, какая разница. Однако. Кроме того, сетевой адрес банка. Соответственно, открытость банка, чья.

Все это вызывает необходимость пересмотра подходов к обеспечению. Подключаясь к Internet, следует. На первый взгляд, для нашей реферат защита информации в глобальной сети проблема информационной. Положение осложняется двумя. Прежде всего, как показывает опыт общения с представителями. Специалистов по информационной. Вторая проблема связана с тем, что в очень многих банках.

Более того, безопасность информации сплошь и рядом просто. Не так давно мне довелось читать лекцию об основах информационной.

На вопрос: "Знаете ли вы, сколько человек имеют. Пофамильно назвать тех. В остальных банках доступ в это помещение. Что говорить о доступе к рабочим станциям! Что касается автоматизированных банковских систем, то наиболее. Оператор имеет возможность в любой момент выйти в DOS из. Предполагается, что это необходимо для перехода в.

Стоит заметить, что в ряде систем. Многие разработчики ограничивают средства. Положение меняется, но слишком медленно. Даже во многих новых. Офис -- 95" была представлена автоматизированная банковская система.

Таких примеров. Тем не менее, наши банки уделяют информационным технологиям. Сеть Internet. Необходим комплексный подход к информационной безопасности. Информационная безопасность должна рассматриваться как составная. Необходимо участие сотрудников управления безопасности на этапе.

К сожалению, ныне действующие системы сертификации в области. Сертифицировать использование таких средств имеет право.

Информатика. Глобальная сеть Интернет. Урок 4. Защита информации в сети Интернет. Продолжение

Почти сразу же после получения. Возникает вопрос, а что же на самом деле подтверждает сертификат? Следовательно, данный продукт не обеспечивает криптозащиты. Действительно. Отсюда следует третья практическая рекомендация: относиться сугубо. Сейчас вряд ли кому-то надо доказывать, что при подключении. Стоит отметить, что в следствии непрофессионализма администраторов. Не следует думать, что реферат защита информации в глобальной сети изложенное выше - "заморские диковины".

Не смотря на кажущийся правовой хаос в расматриваемой области, любая. В настоящее время вопросам безопасности данных в распределенных. В качестве. В настоящем документе рассматриваются основные понятия экранирующих. На примере пакета. Рассмотрено также несколько уникальных особенностей Solstice. Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества. Экран firewall - это средство разграничения доступа.

Экран выполняет свои функции, контролируя все информационные потоки. В этом смысле экран можно представлять. Кроме того, такая система. Обычно экранирующие системы делают несимметричными.

Для экранов. Рассмотрим более подробно, какие проблемы возникают при построении. При этом мы будем рассматривать не. Первое, очевидное требование к таким системам, это обеспечение. Во-вторых, экранирующая система должна обладать мощными и гибкими. В-третьих, экранирующая система должна работать незаметно. В-четвертых, экранирующая система должна работать достаточно. Система обеспечения безопасности должна быть сама надежно. В идеале, если у организации имеется несколько внешних.

Система Firewall должна иметь средства авторизации доступа. Типичной является ситуация, когда часть. Система должна уметь надежно. Классическим примером, на котором хотелось бы проиллюстрировать. Данный пакет неоднократно отмечался. Он реферат защита информации в глобальной сети многими полезными особенностями.

Рассмотрим основные компоненты Solstice FireWall-1 и функции.

Реферат на тему "Защита информации в интернет"

Центральным для системы FireWall-1 является модуль управления. Реферат защита информации в глобальной сети этим модулем работает администратор безопасности сети. Администратору безопасности сети для конфигурирования комплекса. Впрочем, обычно достаточным оказывается набор из более чем Совокупность таких записей компилируется. Модули фильтрации могут располагаться на компьютерах - шлюзах. В настоящее время поддерживаются следующие два типа. Модули фильтрации просматривают все пакеты, поступающие на сетевые.

Расcмотрим процесc практической реализации политики безопасности. Прежде всего, как уже отмечалось, разрабатываются и утверждаются. После утверждения эти правила надо воплотить в жизнь. Для. Такие структуры, как мы уже знаем, легко. Далее, на основе этой базы правил формируются списки доступа. В процессе работы фильтры пакетов на шлюзах и серверах генерируют.

На основе анализа записей, сделанных системой, отдел компьютерной. Из локальных сетей подразделений, возможно удаленных, разрешается.

Всем запрещается доступ к сети финансового департамента. Из Internet разрешается только отправлять и получать почту. Все эти правила естественным образом представляются средствами.

Рисунок 2. После загрузки правил, FireWall-1 для каждого пакета, передаваемого.

[TRANSLIT]

Важным моментом является защита системы, на которой размещен. На рис. Слева расположены редакторы баз данных об объектах, существующих.

Буддизм в современной россии реферат93 %
Курсовая работа на тему сайта17 %
Правовые основы рф реферат36 %
Правовой режим земель населенных пунктов дипломная работа46 %
Реферат по фармакологии средства для наркоза13 %

Справа внизу располагается интерфейс контроля текущего состояния. Кирпичная стена за символом объекта компьютера означает, что. Рассмотрим теперь случай, когда первоначальная конфигурация сети.

Пусть мы решили установить у себя в организации. Это могут быть. Поскольку в предыдущем примере локальная сеть была уже защищена. Это делается с помощью одной дополнительной строки. Такая ситуация является типичной. Обычно для этого требуется изменение. Solstice FireWall-1 позволяет администратору установить различные. При установленном режиме аутентификации, FireWall Она задается. С одной стороны на их основе.

С другой стороны, все они являются протоколами. Пакет FireWall-1 решает эту проблему созданием контекста соединений.

UDP сессий, запоминая параметры запросов. Пропускаются назад.

6019548

Следует отметить, что данная возможность присутствует в весьма. По данным CERT Coordination Глобальной в году было зарегистрировано инцидентов - взломов локальных сетей и сети.

По результатам опроса, проведенного Computer Security Institute CSI среди наиболее крупных организаций, компаний и университетов с число незаконных вторжений возросло на В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое реферат. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС.

В качестве одного из направлений можно выделить межсетевые экраны firewallsпризванные контролировать доступ к информации со стороны пользователей внешних сетей.

В настоящем документе рассматриваются основные понятия экранирующих систем, а также требования, предъявляемые к. На примере пакета Solstice FireWall-1 рассматривается неcколько типичных случаев использования таких систем, особенно применительно к вопросам обеспечения безопасности Internet-подключений.

Рассмотрено также несколько уникальных особенностей Solstice FireWall-1, позволяющих говорить о его лидерстве в данном классе приложений. Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем. Экран firewall - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

Рисунок 3. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на информации заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать защита ее пересылке.

Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа. Обычно экранирующие системы делают несимметричными. Важнейшим примером потенциально враждебной внешней сети является Internet.

Реферат защита информации в глобальной сети 7881

Рассмотрим более подробно, какие проблемы возникают при построении экранирующих систем. При этом мы будем рассматривать не только проблему безопасного подключения к Internet, но и разграничение доступа внутри корпоративной сети организации.

Первое, очевидное требование к таким системам, это обеспечение безопасности внутренней защищаемой сети и полный контроль над внешними подключениями и сеансами связи. Во-вторых, экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении реферат защита информации в глобальной сети сети.

В-третьих, экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.

В идеале, если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности. Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им, тем немение, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации.

Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации. Классическим примером, на котором хотелось бы проиллюстрировать все вышеизложенные принципы, является программный комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.

Центральным для системы FireWall-1 является модуль управления всем комплексом. Реферат защита информации в глобальной сети этим модулем работает администратор безопасности сети. Следует отметить, что продуманность и удобство графического интерфейса модуля управления отмечалось во многих независимых обзорах, посвященных продуктам данного класса. Администратору безопасности сети для конфигурирования комплекса FireWall-1 необходимо выполнить следующий ряд действий:.

Здесь имеются в виду пользователи и группы пользователей, компьютеры и их группы, маршрутизаторы и различные подсети локальной сети организации. Впрочем, обычно достаточным оказывается набор из более чем 40 описаний, поставляемых с системой FireWall Совокупность таких записей компилируется в исполнимую форму блоком управления и далее передается на исполнение в модули фильтрации.

Модули фильтрации могут располагаться на компьютерах - шлюзах или выделенных серверах - или в маршрутизаторах как часть конфигурационной информации. В настоящее время поддерживаются следующие два типа маршрутизаторов: Cisco IOS 9.

Модули фильтрации просматривают все пакеты, поступающие на сетевые интерфейсы, и, в зависимости от заданных правил, пропускают или отбрасывают эти пакеты, с соответствующей записью в регистрационном журнале.

Следует отметить, что эти модули, работая непосредственно с драйверами сетевых интерфейсов, обрабатывают реферат защита информации в глобальной сети поток данных, располагая полной информацией о передаваемых пакетах. Расcмотрим процесc практической реализации политики безопасности организации с помощью программного пакета FireWall Прежде всего, как уже отмечалось, разрабатываются и утверждаются на уровне руководства организации правила политики безопасности.

После утверждения эти правила надо воплотить в жизнь. Такие структуры, как мы уже знаем, легко переносятся в базы правил системы FireWall Далее, на основе этой базы правил формируются списки доступа для маршрутизаторов и сценарии работы фильтров на сетевых шлюзах. На основе анализа записей, сделанных системой, отдел компьютерной безопасности организации может разрабатывать предложения по изменению и дальнейшему развитию политики безопасности. Из локальных сетей подразделений, возможно удаленных, разрешается связь с любой локальной сетью организации после аутентификации, например, по UNIX-паролю.

Всем запрещается доступ к сети финансового департамента, за исключением генерального директора и директора этого департамента.

Из Internet разрешается только отправлять и получать почту. Обо всех других попытках связи необходимо делать подробную запись. Все эти правила естественным образом представляются средствами графического интерфейса Редактора Правил FireWall Р исунок 3.

Однако закон реферат защита информации в глобальной сети сих пор проигрывает в сражении с. Киберворы пользуются преимуществами, которые дает им система защиты Internet, включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по Internet или.

Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного теодор американская трагедия рецензия корпоративных данных, которые могут быть украдены и собственными сотрудниками компании.

Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков.

Реферат защита информации в глобальной сети 8168

Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связикоды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения.

В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Реферат защита информации в глобальной сети наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности.

Защита информации в Internet

По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты.

Конечно, в краже коммерческих секретов нет ничего нового. Но Internet и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Internet и информационная безопасность несовместны по самой природе Internet.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Что же определяет бурный рост Internet, характеризующийся ежегодным удвоением числа пользователей? Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры fire-wall между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства.

Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:. Во-первых реферат по философии на тему античная философия, ликвидировать физическую связь между будущей Internet которая превратится во Всемирную информационную сеть общего пользования и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторыхзаменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов. В-третьихперейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи MAC-уровеньпривязанное к географическому расположению сети, и позволяющее в рамках бит создать адреса для более чем 64 триллионов независимых узлов.

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных.

Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем.

Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора. Дилемма безопасности такова: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.

Это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски реферат защита информации в глобальной сети компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, реферат защита информации в глобальной сети принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома.

Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов. В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована. В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело банк кроме наличных денег и еще кое-чегосуществуют лишь в виде той или иной информации.

Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей.

Извне приходят документы, по которым банк переводит деньги с одного счета на. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана a priori. На раннем этапе автоматизации внедрение банковских систем и вообще средств автоматизации банковской деятельности не повышало открытость банка. Общение с внешним миром, как и прежде, шло через операционистов и курьеров, поэтому дополнительная угроза безопасности информации проистекала лишь от возможных злоупотреблений со стороны работавших в самом банке специалистов по информационным технологиям.

Положение изменилось после того, как на рынке финансовых услуг стали появляться продукты, само возникновение которых было немыслимо без информационных технологий. В первую очередь это—пластиковые карточки. Пока обслуживание по карточкам шло в режиме голосовой авторизации, открытость информационной системы банка повышалась незначительно, но затем появились банкоматы, POS-терминалы, другие устройства самообслуживания—то есть средства, принадлежащие к информационной системе банка, но расположенные вне ее и доступные посторонним для банка лицам.

Повысившаяся открытость системы потребовала специальных мер для контроля и регулирования обмена информацией: дополнительных средств идентификации и аутентификации лиц, которые запрашивают доступ к системе PIN-код, информация о клиенте на магнитной полосе или в памяти микросхемы карточки, шифрование данных, контрольные числа и другие средства защиты карточексредств криптозащиты информации в каналах связи и т.

Системы электронных расчетов между банками защитить относительно несложно, так как субъектами электронного обмена информацией выступают сами банки. Тем не менее, там, где защите не уделялось необходимое внимание, результаты были вполне предсказуемы. Наиболее кричащий пример—к сожалению, наша страна. Использование крайне примитивных средств защиты телекоммуникаций в г.

Это потребовало обеспечить клиентам круглосуточный доступ к оформляется титульник на реферат банковской системе для проведения операций, причем полномочия на совершение банковских транзакций получил непосредственно клиент.

Степень открытости информационной системы банка возросла почти до предела. Соответственно, требуются особые, специальные меры для того, чтобы столь же значительно не упала ее защищенность.

Вместе с новыми возможностями эта сеть принесла и новые опасности. Казалось бы, какая разница, каким образом клиент связывается с банком: по коммутируемой линии, приходящей на модемный пул банковского узла связи, или по IP-протоколу через Internet? Однако в первом случае максимально возможное количество подключений ограничивается техническими характеристиками модемного пула, во втором же—возможностями Internet, которые могут быть существенно выше.

Кроме того, сетевой адрес реферат защита информации в глобальной сети, в принципе, общедоступен, тогда как телефонные номера модемного пула могут сообщаться лишь заинтересованным лицам. Соответственно, открытость банка, чья информационная система связана с Internet, значительно выше, чем в первом случае.

Так только за пять месяцев г. Все это вызывает необходимость пересмотра подходов к обеспечению информационной безопасности банка. Подключаясь к Internet, следует заново провести анализ риска и составить план защиты информационной системы, а также конкретный план ликвидации последствий, возникающих в случае тех или иных нарушений конфиденциальности, сохранности и доступности информации. Положение осложняется двумя проблемами. Прежде всего, как показывает опыт общения с представителями банковских служб безопасности, и в руководстве, и среди персонала этих служб преобладают бывшие оперативные сотрудники органов внутренних дел или госбезопасности.

Они обладают высокой квалификацией в своей области, но в большинстве своем слабо знакомы с информационными технологиями. Специалистов по информационной безопасности в нашей стране вообще крайне мало, потому что массовой эта профессия становится только.

Вторая проблема связана с тем, что в очень многих банках безопасность автоматизированной банковской системы не анализируется и не обеспечивается всерьез. Очень мало где имеется тот необходимый набор организационных документов анализ риска, план защиты и план ликвидации последствийо котором говорилось выше. Более того, безопасность информации сплошь и рядом просто не может быть обеспечена в рамках имеющейся в банке автоматизированной системы и принятых правил работы с.

Что касается автоматизированных банковских систем, то наиболее распространенные реферат защита информации в глобальной сети второго-третьего поколений состоят из набора автономных программных модулей, запускаемых из командной строки DOS на рабочих станциях. Оператор имеет возможность в любой момент выйти в DOS из такого программного модуля. Предполагается, что это необходимо для перехода в другой программный модуль, но фактически в такой системе не существует никаких способов не только исключить запуск оператором любых других программ от безобидной игры до программы, модифицирующей данные банковских счетовно и проконтролировать действия оператора.

Стоит заметить, что в ряде систем этих поколений, в том числе разработанных весьма уважаемыми отечественными фирмами и продаваемых сотнями, файлы счетов не шифруются, т. Многие разработчики ограничивают средства администрирования безопасности штатными средствами сетевой операционной системы: вошел в сеть - делай, что хочешь. Тем не менее, наши банки уделяют информационным технологиям много внимания, и достаточно быстро усваивают новое. Сеть Internet и финансовые продукты, связанные с ней, реферат защита информации в глобальной сети в жизнь банков быстрее, чем это предполагают скептики, поэтому уже сейчас необходимо озаботиться вопросами информационной безопасности на другом, более профессиональном уровне, чем это делалось до сих пор.

Информационная безопасность должна рассматриваться как составная часть общей безопасности банка—причем как важная и неотъемлемая ее часть. Разработка концепции информационной безопасности должна обязательно проходить при участии управления безопасности банка.

Информатика. Глобальная сеть Интернет. Урок 3. Защита информации в сети Интернет

Необходимо участие сотрудников управления безопасности на этапе выбора—приобретения—разработки автоматизированной банковской системы. Это участие не должно сводиться к проверке фирмы-поставщика. Управление безопасности должно контролировать наличие надлежащих средств разграничения доступа к информации в приобретаемой системе.

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации.

По данным CERT Coordination Center в году было зарегистрировано инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute CSI среди наиболее крупных организаций, компаний и университетов с число незаконных вторжений возросло на В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание.

Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны firewallsпризванные контролировать доступ к информации со стороны пользователей внешних сетей. В настоящем документе рассматриваются основные понятия экранирующих систем, а также требования, предъявляемые к.

На примере пакета Solstice FireWall-1 рассматривается неcколько типичных случаев использования таких систем, особенно применительно к вопросам обеспечения безопасности Internet-подключений. Рассмотрено также несколько уникальных особенностей Solstice FireWall-1, позволяющих говорить о его лидерстве в данном классе приложений.

Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем. Экран firewall - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить пенсия и ее виды реферат эту информацию или отказать в ее пересылке.

Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа. Обычно экранирующие системы делают несимметричными. Важнейшим примером потенциально враждебной внешней сети является Internet. Рассмотрим более подробно, какие проблемы возникают при построении экранирующих систем. При этом мы будем рассматривать не только проблему безопасного подключения к Internet, но и разграничение доступа внутри корпоративной сети организации.

Первое, очевидное требование к таким системам, это обеспечение реферат защита информации в глобальной сети внутренней защищаемой сети и полный контроль над внешними подключениями и сеансами связи. Во-вторых, экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении структуры сети.

В-третьих, экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.

В идеале, если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности. Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения.

Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в реферат защита информации в глобальной сети работы им, тем немение, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.

Классическим примером, на котором хотелось бы проиллюстрировать все вышеизложенные принципы, является программный комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.

Центральным для системы FireWall-1 является модуль управления всем комплексом. С этим модулем работает администратор безопасности сети. Следует отметить, что продуманность и удобство графического интерфейса модуля управления отмечалось во многих независимых обзорах, посвященных продуктам данного класса.

  • Защита Web—серверов.
  • Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.
  • При создании web сервера используйте надежный продукт.
  • Протоколы транспортного уровня управляют передачей данных из одной.
  • В области информации дилемма безопасности формулируется следующим.
  • Каждый производитель web клиента имеет на своем сервере страницу посвященную безопасности.

Администратору безопасности сети для конфигурирования комплекса FireWall-1 необходимо выполнить следующий ряд действий:. Здесь имеются в виду пользователи и группы пользователей, компьютеры и их группы, маршрутизаторы и различные подсети локальной сети организации. Впрочем, обычно достаточным оказывается набор из более чем 40 описаний, поставляемых с системой FireWall Совокупность таких записей компилируется в исполнимую форму блоком управления и далее передается на исполнение в модули фильтрации.

Модули фильтрации могут располагаться на компьютерах - шлюзах или выделенных серверах - или в маршрутизаторах как часть конфигурационной информации. В настоящее время поддерживаются следующие два типа маршрутизаторов: Cisco IOS 9. Реферат защита информации в глобальной сети фильтрации просматривают все пакеты, поступающие на сетевые интерфейсы, и, в зависимости от заданных правил, пропускают или отбрасывают эти пакеты, с соответствующей записью в регистрационном журнале. Следует отметить, что эти модули, работая непосредственно с драйверами сетевых интерфейсов, обрабатывают весь поток данных, располагая полной информацией о передаваемых пакетах.

Расcмотрим процесc практической реализации политики безопасности организации с помощью программного пакета FireWall Прежде всего, как пожары в лесах реферат отмечалось, разрабатываются и утверждаются на уровне руководства организации правила политики безопасности.

После утверждения эти правила надо воплотить в жизнь. Такие структуры, как мы уже знаем, легко переносятся в базы правил системы FireWall Далее, на основе этой базы правил формируются списки доступа для маршрутизаторов и сценарии работы фильтров на сетевых шлюзах. На основе анализа записей, сделанных системой, отдел компьютерной безопасности организации может разрабатывать предложения по изменению и дальнейшему развитию политики безопасности.

Из локальных сетей подразделений, возможно удаленных, разрешается связь с любой локальной сетью организации после аутентификации, например, по UNIX-паролю. Всем запрещается доступ к сети финансового департамента, за исключением генерального директора и директора этого департамента.

Из Internet разрешается только отправлять и получать почту. Обо всех других попытках связи необходимо делать подробную запись. Все эти правила естественным образом представляются средствами графического интерфейса Редактора Правил FireWall Р исунок 3. После загрузки правил, FireWall-1 для каждого пакета, передаваемого по сети, последовательно просматривает список правил до нахождения элемента, соответствующего текущему случаю.

Важным моментом является защита системы, на которой размещен административно-конфигурационный модуль FireWall Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома.

Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов. Может показаться, что из этой ситуации нет выхода, но информационная безопасность сродни безопасности мореплавания: и то, и другое возможно доклад про телевидение с учетом некоторой допустимой степени риска.

В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, реферат защита информации в глобальной сети не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

Сервер Web организации обеспечивает ее присутствие в Internet. Однако распространяемые этим сервером данные могут содержать сведения частного характера, не предназначенные для чужих глаз. К сожалению, серверы Web представляют собой лакомую приманку для злоумышленников. Широкую огласку получили случаи "нападения" на серверы Министерства юстиции и даже ЦРУ: злоумышленники подменяли домашние страницы этих организаций на непристойные карикатуры.

Поборники прав животных проникли на сервер Kriegsman Furs и заменили домашнюю страницу ссылкой на узлы, посвященные защите братьев наших меньших. Дэн Фармер, один из создателей программы SATAN, для поиска брешей в защите сетей использовал еще не завершенную официально версию своего сканера для зондирования Web-серверов Internet и установил, что почти две трети из них имеют серьезные изъяны в защите.

Очевидно, что серверы Web защищены далеко не так надежно, как хотелось. В некоторых простых случаях все дело в незаметных, но небезопасных огрехах в сценариях Реферат защита информации в глобальной сети. В других ситуациях угрозу представляет недостаточная защита операционной системы хоста. Простейший способ укрепить защиту сервера Web состоит в размещении его за брандмауэром. Однако, действуя таким образом, пользователь как бы переносит проблемы защиты во внутрикорпоративную сеть, а это не самый удачный выход.

Пока сервер Web располагается "по другую сторону" брандмауэра, внутренняя сеть защищена, а сервер -. Побочным эффектом от такого шага является усложнение администрирования сервера Web. Лучшим выходом было бы компромиссное решение: размещение сервера Web в его собственной сети, запрет внешних соединений или ограничение доступа к внутренним серверам.

Наряду с обеспечением безопасности программной среды, важнейшим будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения этого вопроса необходимо уяснить, что является объектом, как идентифицируются субъекты и какая модель управления доступом - принудительная или произвольная - применяется. Кроме того, может использоваться парольная аутентификация пользователей или более сложные схемы, основанные на криптографических технологиях.

В большинстве Web-серверов права разграничиваются с точностью до каталогов директорий с применением произвольного управления доступом. Для раннего выявления попыток нелегального проникновения в Web-сервер важен регулярный анализ регистрационной информации. Разумеется, защита системы, на которой функционирует Web-сервер, должна следовать универсальным рекомендациям, главной из которых является максимальное упрощение.

Все ненужные сервисы, файлы, устройства должны быть удалены. Число пользователей, имеющих прямой доступ к серверу, должно быть сведено к минимуму, а их привилегии - упорядочены в соответствии со служебными обязанностями.