byajhv (Информация и личная безопасность), страница 4

2016-07-31СтудИзба

Описание файла

Документ из архива "Информация и личная безопасность", который расположен в категории "". Всё это находится в предмете "информатика" из , которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "рефераты, доклады и презентации", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "byajhv"

Текст 4 страницы из документа "byajhv"

Для пользователя WWW таит в себе те же угрозы, что и электронная почта, которую мы обсуждали в одном из предыдущих номеров, а именно: загрузка и исполнение на компьютере пользователя вредоносных программ, подлог документов (ресурсов) и прослушивание передаваемых данных и паролей.

В ЛАБИРИНТЕ ОТРАЖЕНИЙ

Технология, известная под названием mirror world, состоит в том, что злоумышленник создает на подконтрольном ему сервере копию сайта. После этого он обманом заставляет пользователя обратиться к своему серверу. Это можно сделать, например, с помощью ложного DNS-ответа, обманных ссылок или установив контроль над прокси-сервером. В результате пользователь, полагая, что работает на сайте, скажем, банка, вводит в HTML-форму номер кредитной карты, который немедленно попадает к злоумышленнику. Аутентификация в этом случае не поможет, поскольку она предназначена для защиты ресурсов сервера, а не пользователя. Более того, использование аутентификации для доступа на сфальсифицированный сервер приведет к сдаче пароля злоумышленнику.

ГОЛОВНАЯ БОЛЬ АДМИНИСТРАТОРА

Не только пользовательские компьютеры подвергаются опасности при использовании WWW. Целью злоумышленника может быть и HTTP-сервер. Подобно тому, как на сервере электронной почты приход сообщения вызывает запуск программы агента доставки, запрос клиента к HTTP-серверу может вызвать запуск CGI-программы или другого кода для генерации контента (для краткости любой такой код будем называть CGI-программой). На вход этой программы подаются данные, присланные клиентом, то есть фактически любой пользователь Интернета может в какой-то мере управлять работой программы в операционной системе HTTP-сервера. Следовательно, CGI-программы могут быть источником серьезных проблем, связанных с безопасностью. Администратору следует осторожно подходить к возможности разрешения пользователям сервера создавать собственные CGI-программы в своих каталогах.

Информация уже давно стала товаром и собственностью, и цели обеспечения ее безопасности тоже изменились.

В основном, любой человек обладающий информацией хочет либо держать ее при себе, не допуская к ней никого, либо предоставить к ней доступ кого-либо, при условии, что никто более не сможет получить к ней доступ.

В любом случае проблема заключается в допуске к информации только тех лиц, которые имеют на это право, данное хозяином этой информации.


Давайте рассмотрим небольшой пример.
Человек хочет передать некоторую информацию, которую он знает, другому человеку. Сначала нервные импульсы преобразуются в движение языка, губ и т.д., затем в звуковые волны, а затем принятые ухом другого человека - снова в нервные импульсы. Если проследить путь информации из головы одного человека в голову другого, то можно твердо сказать: информация постоянно меняет свой вид и способ представления на этом пути, и каждому виду ее представления сопутствуют определенные каналы утечки информации.

Исходя из того, что, в наше время, большая часть всей информации хранится и обрабатывается при помощи ЭВМ и их сетей, можно сказать, что информация за время своего существования может изменять свое представление бесчисленное количество раз. В этом и заключается основная сложность проблемы обеспечения безопасности информации - слишком большое количество каналов утечки информации.

Поэтому проблема обеспечения информационной безопасности требует комплексного подхода. Системному инженеру необходимо оценить реальный риск несанкционированного доступа к информации, и принять решение какие из каналов утечки надо закрывать, и какие закрывать не рентабельно. Для этого системный инженер должен представлять себе, какие, собственно, могут быть каналы утечки информации. После этого системный инженер должен оценить способы закрытия каждого из каналов утечки. Затем, необходимо оценить спектр средств для закрытия каждого из каналов, экономические и временные характеристики этих решений, и возможный урон при реализации несанкционированного доступа (НСД) через один из каналов.

Допустим, системным инженером был выявлен канал утечки информации А, возможный урон от НСД к информации через этот канал составляет $1 тыс., а реализация заглушки этого канала обойдется в $20 тыс. Очевидно, что защита этого канала не рентабельна. А если НСД произойдет не один раз? То, когда защита канала станет рентабельной?


Таким образом, к решению проблемы защиты информации необходим всесторонний подход. Так же необходимо наличие довольно обширной базы знаний по каналам утечки информации, способам и средствам их блокирования, и знание рынка готовых средств, гарантирующих результат.

Так же с развитием законодательной базы, многие концепции защиты информации приняты на законодательном уровне, и рекомендованы или обязательны для выполнения. Поэтому необходимо также разбираться в роли государства в обеспечении информационной безопасности.

Рассмотрим некоторые аспекты и средства обеспечения безопасности.

Для того, что бы ЭВМ могла принять решение, давать ли доступ к информации данному субъекту, субъект должен быть идентифицирован и его идентификатор должен определить права субъекта на данную информацию. Всем известен парольный метод аутентификации пользователя. Рассмотрим ситуацию: некий злоумышленник пытается осуществить физический доступ к ЭВМ (допустим, во время обеденного перерыва).


У злоумышленника вполне есть время для того, чтобы отыскать пароль записанный на задней крышке монитора, или подобрать наиболее простые пароли наудачу. Представим такую же ситуацию, с одним отличием: идентификация пользователя происходит незаметно для него самого, например, считыватель отпечатков пальцев, встроенный в мышку. Отпечатки пальцев злоумышленника будут сохранены в памяти компьютера и предоставлены затем в отдел режима организации, а злоумышленник об этом может и не догадываться. А ведь такие мышки уже существуют.

Проблема физического несанкционированного доступа к информации остается сейчас довольно актуальной. Иногда дешевле нанять человека, который отберет портфель у курьера, чем пытаться украсть информацию более технологичным и научным путем. Однако каково же будет удивление вора, когда он обнаружит в портфеле кучку пепла или свеже-отформатированный винчестер, так как некий датчик обнаружил, что портфель удалился от курьера более, чем на 2 метра. Надо заметить, что уничтожение информации является неотъемлемой частью проблемы безопасности информации, так как не уничтоженная ненужная информация будет постоянно накапливаться, и требовать все больших расходов на поддержание безопасности.

Так же при внутрикорпоративной деятельности определенный объем информации приходится хранить на ЭВМ в доступном виде для постоянной работы с ним, что создает канал утечки при физическом доступе к информации. Однако методы простого шифрования данных не удобны, так как что бы работать с информацией ее все равно придется расшифровать.

Однако есть методы позволяющие делать это быстро и незаметно для пользователя (прозрачно), так что создается впечатление работы с обычными данными. Так же есть методы "горячей" защиты критической информации. Представим ситуацию: создалась угроза физического доступа к информации (например, попытка украсть ЭВМ). В этом случае служащий отдела режима нажимает на специальную кнопку, и злоумышленнику попадает в руки ЭВМ на которой "нет" никакой информации. После же возвращения ЭВМ к нормальной работе, специальным ключом в виде брелка или пластиковой карточки, вся информация восстанавливается в прежнем виде.

Однако проблема физического доступа к информации не является на сегодняшний день главной. В настоящее время, Интернет завоевывает лидирующие позиции по коммуникациям, рекламе и коммерции. Поэтому многие компании столкнулись с необходимостью если не использования сети Интернет, то хотя бы расширения или объединения своей корпоративной сети. Однако стоит заметить, что сеть Интернет стала и прекрасной средой для исследователей-самоучек (хакеров). Хотя по данным статистики 80 процентов нарушений безопасности происходит изнутри компаний, будь то это действия затаившего злобу на начальство служащего, превышение или пренебрежение полномочиями.
В любом случае возникает необходимость защитить сеть или участок сети от вторжения извне сохраняя возможность доступа изнутри наружу. Для таких целей существует межсетевой экран. Межсетевых экранов в настоящее время разработано множество, и не достаточно просто приобрести один из них. Во-первых, каждый межсетевой экран имеет свои достоинства и недостатки. Во-вторых, необходимо грамотно настроить сетевой экран и сопровождать его работу в дальнейшем. И в-третьих, в вашей корпоративной сети могут функционировать специфические задачи связанные с родом деятельности, для которых необходимо настроить межсетевой экран специальным образом, что бы они не мешали друг другу и одновременно не давали каналов утечки информации.

Возможно, почти все компании уже перешагнули тот рубеж, когда корпоративная сеть ограничивалась пространством одного здания. Филиалы или клиенты компании могут находиться на любом удалении друг от друга. И единственным удобным, доступным и дешевым средством коммуникаций стал Интернет. Сразу же возникает проблема защиты информации во время ее прохождения через Интернет. Для реализации защищенного канала передачи данных с использованием открытых (незащищенных) сетей связи была разработана концепция виртуальных частных сетей (VPN).

Эта концепция включает в себя методы идентификации и авторизации клиентов, аутентификации и контроля целостности (неизменности) передаваемых данных, защиты передаваемой информации от НСД криптографическими методами. Что обеспечивает уровень безопасности достаточный для расширения корпоративных сетей с использованием Интернет, таким образом, Ваша компания не будет ограничена физическими рамками и не будет привязана к географическому месту расположения. При помощи технологии VPN любая компания сможет выйти на рынок, ранее считавшийся не достижимым для мощностей компании, работая с клиентами через Интернет совершенно безопасно.

Таким образом, проблема обеспечения информационной безопасности становится проблемой, на которую трудно закрыть глаза, и которая сходу не решается. Внутрикорпоративный информационный обмен оттачивался годами работы и не может быть просто так ограничен какими-то правилами. Здесь требуется комплексный и всесторонний подход, точный анализ и обширная исследовательская работа по проектированию комплекса мер защиты корпоративной информации.

Нужен опыт работы с аналогичными проектами. В настоящее время существуют фирмы предоставляющие такого вида услуги. После определенного времени работы такая компания предоставит Вам технико-экономическое решение, отвечающее вашим требованиям и пожеланиям по безопасности ориентированное исключительно на Вашу компанию. Так что, если компания считает, что ее информация представляет ценность, то настало время задуматься о ее безопасности.


Чем дальше, тем больше развитие информационных технологий делает крайне актуальными вопросы безопасности в сетях Internet/Intranet. Если не так давно эти темы волновали, по большей части, лишь корпоративных пользователей, то в последние годы в связи с массовым развитием сетей они начинают интересовать и пользователей индивидуальных (по крайней мере, в тот момент, когда те решают совершить оплату через Интернет с помощью банковской карточки).

Если раньше угрозой номер один считались компьютерные вирусы, и именно им было посвящено подавляющее большинство статей в средствах массовой информации, то теперь на первый план выходят безопасное хранение данных и их передача по Сети, защищенные финансовые транcакции и конфиденциальность электронно-цифровой подписи (ЭЦП). Кроме того, наряду с этой основной проблемой, как правило, встают и две другие, принципиально влияющие на выбор того или иного решения, - это соотношение цена/качество (связанное с соответствием затрат на поддержание именно того уровня безопасности, который необходим компании или частному лицу) и мобильность, позволяющая пользователю или корпорации легко защитить все компьютеры (в том числе портативные), которые используются в работе.



ПАРОЛЬ И ЛОГИН

Простейшие методы аутентификации, основанные на введении учетной записи (логина) и пароля, всем хорошо знакомы и не нуждаются в отдельном представлении. Очевидны и их недостатки: помимо того что пользователь вынужден запоминать множество паролей для входа в различные программы или системы, использование пароля давно уже не считается достаточной гарантией безопасности: пароль не сложно подсмотреть, подобрать или расшифровать, если он кодируется стандартными средствами операционной системы.

ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ

Следующим шагом в обеспечении защиты информации стало использование различных средств и способов шифрования. Широко распространено использование Инфраструктуры Открытых Ключей (Public Key Infrastructure - PKI). Системы, основанные на PKI, генерируют два отдельных ключа шифрования, несходных, но связанных между собой: открытый (который называется также публичным) ключ, предоставляемый всем, от кого пользователь собирается получать зашифрованные данные, и закрытый (личный) ключ, который имеется только у его держателя. С помощью закрытого ключа можно создать цифровую сигнатуру, подтверждающую личность отправителя и целостность сообщения, а любой обладающий открытым ключом способен ее проверить. Но при этом если открытый ключ становится известен злоумышленникам, он оказывается бесполезен, поскольку с его помощью можно провести лишь шифровку сообщения, а дешифровка невозможна без личного ключа
Однако хранение ключей шифрования на жестких дисках компьютеров становится дополнительным фактором риска, поскольку подвергает их опасности копирования с дальнейшими попытками подбора парольной фразы и получения несанкционированного доступа к ключам. Таким образом, хотя PKI и обеспечивает не только аутентификацию, но и защиту информации, ее использование лишь на программном уровне вызывает немало опасений.

БИОМЕТРИЯ

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5224
Авторов
на СтудИзбе
428
Средний доход
с одного платного файла
Обучение Подробнее