Оглавление
Введение 2
1 Понятие и классификация мер защиты информации в сети 3
2 Организация защиты информации в сети 7
2.1 Защита сетей на базе MS Windows NT/2000/ХР/ VISTA 7
2.2 Защита информации в сети от компьютерных вирусов 11
2.3 Криптографическое закрытие информации 14
2.4 Электронная цифровая подпись 16
Заключение 18
Список литературы 19
Введение
Вопросам организации защиты информации в сети сегодня уделяется большое внимание, поскольку от защищенности информации зависит деятельность многих финансовых институтов, банков, компаний, функционирующих в сфере электронной коммерции и интернет-трейдинга, обычных предпринимателей - частных лиц. Временный сбой в работе системы порой способен повлиять не только на репутацию хозяйствующего субъекта, долю на рынке, но и на само его существование.
Актуальность темы работы заключается в том, что информационную безопасность в сети часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения в сети часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец.
Вопросам организации информационной безопасности в сети сейчас уделяется огромное внимание, существуют сотни публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации.
1 Понятие и классификация мер защиты информации в сети
Информационным ресурсам в сетях общего и корпоративного пользования может грозить:
* приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например путем перегрузки сети бесполезной информацией;
* несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и разглашение;
* целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе;
* подмена и искажение информации, предоставленной для свободного доступа (например, web-страниц);
* обусловливающее невозможность использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или использованием зараженных внешних носителей (сменных дисков, дискет, CD и DVD) и т. д.
Все угрозы информационным системам можно объединить в обобщающие их три группы.
1. Угроза раскрытия - возможность того, что информация станет известной тому, кому не следовало бы ее знать.
2. Угроза целостности - умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
3. Угроза отказа в обслуживании - возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Доступ к сервисам через открытые сети таит в себе угрозы для информационных систем и конфиденциальной информации. Рассмотрим две наиболее серьезные из них .
Вредоносные программы. Исходя из содержания ст. 273 УК РФ вредоносной является программа для ЭВМ, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
Существует много терминов, используемых для описания "агрессивного" программного обеспечения:
"бактерии" (bacterium) - программы, распространяющиеся путем создания собственных копий;
"жук" или "баг" (bug) - дефект в программе, заставляющий ее выполнять нечто непредвиденное (как результат ошибки программиста или преднамеренных действий);
"кролик" (rabbit) - программа, разработанная специально для того, чтобы тратить впустую ресурсы компьютера-жертвы;
"троянский конь" - программа, выполняющая совсем не то, что от нее ожидается (например, программа "утверждает", что сортирует файлы, а на самом деле стирает их, переформатирует жесткие диски и т.д.);
"пересмешник" (mockingbird) - программа, разработанная для прерывания связи (обычно регистрации входа в систему), выглядит и ведет себя точно так же, как текущая выполняемая программа;
"червь" (worm) - программы, перемещающиеся (переносящие свой исполняемый код) от одной системы к другой, подобно ленточным червям. Изначально "черви" разрабатывались в целях поиска свободных сетевых ресурсов, чтобы производить распределенные вычисления, выполнять каталогизацию и исследования в разных областях (поиск внеземных цивилизаций, формулы лекарств от рака, СПИДа и т.д.). Существует множество интернет-сайтов, где пользователям сети предлагается "скачать" подобную программу и тем самым внести свою лепту в развитие науки. Но некоторые "черви" разрабатываются специально для тайного взлома ЭВМ и получения ценной информации.
Самой распространенной разновидностью вредоносных программ является "компьютерный вирус - программа, способная создавать копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения". Говоря более простым языком, компьютерный вирус - программа, пытающаяся тайно записать себя на компьютерные диски. Каждый раз, когда компьютер загружается с зараженного диска, происходит скрытое инфицирование.
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:
1. Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернета. Эта функция peaлизуется многочисленными программными, программно-аппаратными и аппаратными средствами.
2. Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс.