Реферат на тему:


Воспользуйтесь поиском к примеру Реферат        Грубый поиск Точный поиск






Загрузка...
то каким образом? Одной из самых распространенных моделей обхода защитных механизмов, предусмотренных в современных браузерах, является атака удаленного компьютера с помощью специальных вирусов, получивших название "троянских коней". Типичный "троянский конь" состоит из двух частей, называют соответственно "сервером" и "клиентом". "Сервер" в данном случае - это программа, которая загружается в память инфицированного компьютера и способна получать и выполнять команды, поступающие через Интернет от удаленного "клиента - злоумышленника". Команды, может выполнять сервисный компонент, зависят от того, какой именно "троянский конь" проник в компьютер. Один из подклассов "троянских коней" предназначен для передачи "клиенту" сетевых паролей пользователей; другие виды "троянцев" способны нанести еще больший вред: например, отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Проникновение "троянских коней" в компьютеры могут стать следствием беспечности при работе с Интернетом. Пользователь зачастую и не догадывается о том, какой "данайский подарок" получил он вместе с программой, ему понравилась, загруженной из сети, или вместе с полученным на первый взгляд угрожающими электронным письмом. Антивирусное программное обеспечение, включая специализированные программы, названные "антигенами", далеко не всегда дают возможность полностью избавиться от таких "подарков".

Другой метод, взятый на вооружение теми, кто пытается проникнуть в чужие компьютеры, заключается в использовании особенностей организации доменной системы имен - DNS., Как известно, для навигации во всемирной паутине достаточно знать только мнемонически легкозапамьятовуюче имя сетевого компьютера, к которому обращаются. Этому имени соответствует 32-разрядное число - так называемая IP-адрес, который также позволяет однозначно идентифицировать каждый компьютер в сети, но который, как правило, не известен пользователю. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса,возникает задача преобразования в эти адреса имен, присвоенных компьютерам. Сначала, когда число привлеченных к Интернету компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный с сети. Однако со временем развития Интернета от этого подхода пришлось отказаться. Для решения этой задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, которые действуют на основе сетевого протокола, получивший название DNS. Доменная система имен в том виде, в котором она была спроектирована, оказалась не в состоянии обеспечить безопасность. В частности, в ней есть существенные недостатки в организации защиты от перехвата запросов, посылаемых на сервер, который относится к доменной системы имен. Этим может воспользоваться злоумышленник, осуществив переадресации соответствующих запросов на собственный компьютер, машина пользователя будет принимать за "безопасный" сервер DNS. В результате компьютер пользователя может оказаться мишенью для внедрения вредоносной информации.

Существуют и другие типы "атаки через Интернет", связанные с несовершенством программного обеспечения. В этой связи стоит упомянуть сетевую атаку, осуществленную 1988 студентом Корнельского университета Робертом Моррисом. Разработанный Моррисом особая разновидность комп ютерного вируса, получившего название червь, используя брешь в операционной системе UNIX и в утилите электронной почты Sendmail, сумел за короткое время поразить более 6000 машины, в результате чего стратегические компьютерные сети США оказались на несколько дней выведенными из строя.

Какие же меры безопасности нужно принимать для того, чтобы свести к минимуму сетевую угрозу? Использование антивирусных программ позволяет выявлять и устранять распространенные вирусы, однако вполне надеяться на эти программы нельзя. Перед работой в сети следует убедиться в правильной конфигурации сервера. Функции протоколирования, отслеживание с помощью специальных программ состояния открытых портув и содержания системного реестра являются дальнейшими шагами в направлении повышения безопасности работы в сети. И, наконец, важно не забывать о том, что причиной неприятностей частой становится информация, что загружается из Интернета. Поэтому по возможности следует отказаться от загрузки программ с ненадежных источников и проявлять предельную осторожность при работе с электронной почтой, в частности с приложениями электронной почты.

фундаментальные есть решения, применяемые для защиты локальных сетей, имеющих доступ к всемирной паутины. Для обеспечения безопасности сетей используются различные технологии, такие, как системы обнаружения атак и межсетевые экраны.

Основные направления возможных несанкционированных действий.

При организации практической деятельности по обеспечению безопасности возникает сложная для пользователя задача выбора соответствующих технических средств в соответствии с конкретными обстоятельствами. Поэтому, приступая к решению этой сложной задачи, необходимо максимально использовать конкретные условия эксплуатации аппаратуры и возможные стратегии противодействующей стороны. Анализ опубликованных в последнее время материалов позволяет выделить следующие основные направления несанкционированных действий:

1. Модификация программного обеспечения путем незаметного добавления новых функций.

2. Получение несанкционированного доступа, т.е. нарушение секретности или конфиденциальности информации.

3. Выдача себя за другого пользователя для того, чтобы снять с себя ответственность, или же использовать его полномочия.

4. Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о времени ее получения.

5. Отказ от факта формирования информации.

6. Утверждение о том, что адресату в определенный момент времени была послана информация, которая на самом деле не ссылалась.

7. Утверждение о том, что информация была получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем.

8. Несанкционированное расширение своих законных полномочий.

9. Несанкционированное изменение других пользователей (заведомо недостоверный запись других лиц, ограничение или расширение существующих полномочий).

10. Под подсоединения к линии н связи между другими пользователями в качестве активного ретранслятора.

11. Сокрытие фактов наличия некоторой закрытой информации (скрытая передача) в другой открытой информации.

12. Изучение того, кто, когда и к какой информации получает доступ.

13. Заявление о сомнительности протокола обеспечения безопасности н связи, подкрепленная раскрытием определенной информации, согласно условиям протокола должна оставаться секретной.

14. Принудительное нарушение протокола с помощью введения заведомо недостоверной информации.

15. Подрыв доверия к протоколу путем введения заведомо недостоверной информации.

Рекомендации организационного характера по обеспечению безопасности н связи.

Современная технология обеспечения безопасности н связи рекомендует всю работу по защите информации с учетом рассмотренных стратегий противодействующей стороны проводить по следующим направлениям: совершенствование организационных и огранизацийно-технических мероприятий; блокирование несанкционированного доступа к обрабатываемой и передаваемой; блокирование несанкционированного получения информации с помощью технических средств.

На сегодняшний день успешно развиваются не только методы и средства закрытия информации, но и проводится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации. Поэтому пользователей технических средств обеспечения безопасности н связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействия несанкционированному доступу. Под организационными мерами защиты понимают меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, независимо от особенностей методов передачи и каналов утечки информации. Любая работа по обеспечению безопасности н связи в каналах телекомуникаций должна начинаться с организационных таких мер защиты:

1. Установление ответственности за обеспечением защиты информации.

2.Обмеження доступа в помещение, где проходит подготовка и обработка информации.

3.Доступ к обработки, хранения и передачи конфиденциальной информации только проверенным должностным лицам.

4.Призначення конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

5.Збереження магнитных носителей, жестких копий и регистрационных материалов в закрытых прочных шкафах (желательно в сейфах).

6.Виключення просмотра посторонними лицами содержания обрабатываемой информации за счет неправильного установления дисплея, клавиатуры, принтера и т.д..

7.Постийний контроль устройств вывода ценной информации на физические носители.

8.Збереження ценной информации на внешних носителях только в засекреченном виде.

9.Использование криптографического закрытия при передаче по каналам н связи ценной информации.

10.Знищення физических носителей или материалов, которые могут содержать фрагменты ценной информации.

11.Заборона ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой.

12.Читка организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические мероприятия, которые при этом не требуют для своей реализации нестандартных приемов и оборудования.

1. Организация электропитания оборудования, обрабатывает ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор (предпочтительнее).

2.Обмеження доступа посторонних лиц внутрь в помещение, в котором находится оборудование, путем установления механических запоров или замков.

3. При обработке и вводе-выводе информации использовать для отображения дисплея, а для регистрации принтэры.

4. При отправке в ремонт технических средств обязанности язкове уничтожения всей информации, содержащейся на них.

5.Розмищення оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройств освещения, конденционування, н связи, металлических труб, теле - и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации. < / p>

6.Встановлення клавиатуры и печатных устройств на мягкие прокладки с целью снижения ухода информации по акустическому каналу.

7. При обработке ценной информации на персональном комп компьютеров, кроме случая передачи этой информации по сети, отключение компьютера ютера от локальной сети или сети удаленного доступа.

8.Знищення информации после ее использования или передачи.

Организация защиты с помощью технических средств.

Блокировка несанкционированного получения информации с помощью технических средств является достаточно сложной задачей, а его решение требует существенных материальных затрат. Поэтому перед тем, как принять конкретные меры, необходимо проанализировать состояние дел и учесть следующие рекомендации:

1.Найнадийнишим методом ограничения электромагнитного излучения является полное экранирование помещения, в котором находятся средства обработки и передачи ценной информации. Экранирование осуществляется стальными или алюминиевыми листами или листами из специальной пластмассы толщиной не менее 2 мм с надежным заземлением.

2. При обработке ценной информации основным источником высокочастотного электромагнитного излучения является дисплей персонального компьютера ютера. Необходимо памяти закладку, что изображение с его экрана можно принимать на расстоянии нескольких сотен метров. Полностью нейтрализовать уход информации с экрана можно, только используя генератор шума. Для обработки особо важной информации рекомендуется использование плазменных или жидкокристаллических дисплеев.

3.Источники мощного низкочастотного излучения является печатающее устройство. для ококування ухода информации в этом случае рекомендуется использовать зашумления или термопечать или струйный принтер.

4. В многих случаях существуют опасные наводки на проводники, выходящие за пределы помещения, которое подлежит охране. Необходимо следить, чтобы все с единения оборудования с "внешним миром" осуществлялись через электрическую развязку связи.

5.Дуже опасные специально внесенные в схему оборудования обработки и н связи микропередатчики или радиомаяки (закладки). Поэтому, по возвращении оборудования по ремонту необходимо убедиться, что в нем нет подобных закладок. Не рекомендуется обрабатывать ценную информацию на случайных персональных компьютеров компьютеров.

6. Если у вас с появились сомнения относительно безопасности информации, пригласите специалистов - они определят возможный канал утечки и предложат эффективные меры для защиты.

При выборе технических средств защиты информации нужно учитывать следующие факторы:

1.Режим шифрования-дешифрования должен быть простым и удобным для санкционированного пользователя.

2.Ефективнисть и надежность алгоритма шифрования не должна зависеть от содержания информации, передаваемой информации.

3. Не стоит отдавать предпочтение тем системам, в которых криптографические алгоритмы являются коммерческой тайной организации-разработчика. Гораздо лучше, когда алгоритм известен до деталей и соответствует некоторому стандарту, а необходимый уровень устойчивости определяется, например, длиной ключа.

4.Аналогови скремблеры не обеспечивают гарантированную защиту переговоров, поскольку в канале н связи присутствуют части исходного аналогового сигнала. Использование их имеет смысл только в тех случаях, когда использование цифровых средств защиты языка невозможно или экономически невыгодно.

Оптимальное решение сложной проблемы обеспечения безопасности н связи возможно лишь при комплексном подходе с использованием, как организационных, так и технических мероприятий. Достижения современной микроэлектроники, вычислительной техники и методов криптографического преобразования позволяют оптимистично смотреть на перспективы обеспечения безопасности н связи. Этому способствует и основная тенденция развития современных систем н связи переход к цифровым методам обработки информации, которые обеспечивают безопасность н связи за счет высокой устойчивости криптографического преобразования.

Загрузка...