Оглавление




Введение        2

1        Понятие и классификация мер защиты информации в сети        3

2        Организация защиты информации в сети        7

2.1        Защита сетей на базе MS Windows NT/2000/ХР/ VISTA        7

2.2        Защита информации в сети от компьютерных вирусов        11

2.3        Криптографическое закрытие информации        14

2.4        Электронная цифровая подпись        16

Заключение        18

Список литературы        19


Введение

     Вопросам организации защиты информации в сети сегодня уделяется большое внимание, поскольку от защищенности информации зависит деятельность многих финансовых институтов, банков, компаний, функционирующих в сфере электронной коммерции и интернет-трейдинга, обычных предпринимателей - частных лиц. Временный сбой в работе системы порой способен повлиять не только на репутацию хозяйствующего субъекта, долю на рынке, но и на само его существование.

     Актуальность темы работы заключается в том, что информационную безопасность в сети часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения в сети часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец.

     Вопросам организации информационной безопасности в сети сейчас уделяется огромное внимание, существуют сотни публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации.


1 Понятие и классификация мер защиты информации в сети

     Информационным ресурсам в сетях общего и корпоративного пользования может грозить:

* приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например путем перегрузки сети бесполезной информацией;

* несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и разглашение;

* целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе;

* подмена и искажение информации, предоставленной для свободного доступа (например, web-страниц);

* обусловливающее невозможность использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или использованием зараженных внешних носителей (сменных дисков, дискет, CD и DVD) и т. д.

     Все угрозы информационным системам можно объединить в обобщающие их три группы.

1. Угроза раскрытия - возможность того, что информация станет известной тому, кому не следовало бы ее знать.

2. Угроза целостности - умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

3. Угроза отказа в обслуживании - возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.

     Доступ к сервисам через открытые сети таит в себе угрозы для информационных систем и конфиденциальной информации. Рассмотрим две наиболее серьезные из них .

     Вредоносные программы. Исходя из содержания ст. 273 УК РФ вредоносной является программа для ЭВМ, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

       Существует много терминов, используемых для описания "агрессивного" программного обеспечения:

     "бактерии" (bacterium) - программы, распространяющиеся путем создания собственных копий;

     "жук" или "баг" (bug) - дефект в программе, заставляющий ее выполнять нечто непредвиденное (как результат ошибки программиста или преднамеренных действий);

     "кролик" (rabbit) - программа, разработанная специально для того, чтобы тратить впустую ресурсы компьютера-жертвы;

     "троянский конь" - программа, выполняющая совсем не то, что от нее ожидается (например, программа "утверждает", что сортирует файлы, а на самом деле стирает их, переформатирует жесткие диски и т.д.);

     "пересмешник" (mockingbird) - программа, разработанная для прерывания связи (обычно регистрации входа в систему), выглядит и ведет себя точно так же, как текущая выполняемая программа;

     "червь" (worm) - программы, перемещающиеся (переносящие свой исполняемый код) от одной системы к другой, подобно ленточным червям. Изначально "черви" разрабатывались в целях поиска свободных сетевых ресурсов, чтобы производить распределенные вычисления, выполнять каталогизацию и исследования в разных областях (поиск внеземных цивилизаций, формулы лекарств от рака, СПИДа и т.д.). Существует множество интернет-сайтов, где пользователям сети предлагается "скачать" подобную программу и тем самым внести свою лепту в развитие науки. Но некоторые "черви" разрабатываются специально для тайного взлома ЭВМ и получения ценной информации.

     Самой распространенной разновидностью вредоносных программ является "компьютерный вирус - программа, способная создавать копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения". Говоря более простым языком, компьютерный вирус - программа, пытающаяся тайно записать себя на компьютерные диски. Каждый раз, когда компьютер загружается с зараженного диска, происходит скрытое инфицирование.

     Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:

1. Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернета. Эта функция peaлизуется многочисленными программными, программно-аппаратными и аппаратными средствами.

2. Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс.