Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Сетевая безопасность. Правовые нормы в сфере информационных ресурсов и информационной безопасности.

Поиск

Что же угрожает обычному пользователю сети? Для автономной локальной сети, которая не подключена к Интернету, угрозы извне не страшны. Эта оговорка не касается беспроводных сетей, исправно транслирующих данные пользователя, пусть зашифрованные, на большие расстояния.

Автономной сети страшны лишь физические (или «почти физические») способы вторжения да вирусы, которые могут быть занесены с дискет, компакт-дисков или других носителей информации. А вот сеть или компьютер, подключенные к Интернету, подвергаются гораздо большему количеству опасностей. Попытаемся классифицировать эти угрозы, чтобы вы представляли, от чего защищаться, чем и зачем.

Неосторожное поведение пользователя — это тоже угроза системе. Хакеры и их программы — это вполне традиционная угроза. Вирусы, троянцы и черви тоже, думаю, известны всем.

Начнем со знакомых многим хакеров. Итак, предположим, вы — обычный пользователь Интернета. Выходите в Сеть через dial-up, держите дома маленькую беспроводную сеть из настольного компьютера и ноутбука. Чем вы можете заинтересовать среднестатистического хакера? Начнем с вашего dial-up-пароля. А точнее, имени пользователя и пароля для доступа в Интернет. Этот вопрос потенциально интересен любому хакеру. Или не любому, но все равно интересен. Перехватив ваши регистрационные данные, злоумышленник сможет пользоваться Интернетом за ваш счет.

Если вы пользуетесь какой-нибудь онлайновой платежной системой, например, WebMoney, то злоумышленник постарается узнать ваш пароль и скачать с вашего компьютера файл с ключами для доступа к WM-аккаунту.

А как насчет вашей почты? Может быть, некто хочет ее почитать или отправить кому-нибудь письмо от вашего имени? А может, вы храните на своем жестком диске в незашифрованном виде данные к вашей кредитке, по которой иногда что-то покупаете в интернет-магазинах?

Следующая после хакеров угроза — сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы, распространяющиеся по сети, и те, что размножаются, инфицируя другие программы.

Вирус (почтовый червь) можно получить по почте в виде вложения. Также вирус (даже не вирус, а интернет-червь) может проникнуть в ваш компьютер прямо из Сети.

Почтовые черви очень изобретательны. Вы можете получить благопристойное с виду письмо, содержащее компьютерный вирус. Такое письмо может быть маркировано как чей-то ответ на ваше сообщение или как сообщение об ошибке, поступившее с почтового сервера. В письме может быть текст, предлагающий вам открыть вложение, которое выглядит как файл картинки с расширением JPG. На самом деле это не картинка, а вредоносная программа. Черви, равно как и хакеры, широко применяют методы социальной инженерии, прикидываясь полезными, интересными и нужными.

Например, если к вам пришло письмо, где вас срочно просят сменить пароль к вашему почтовому аккаунту, отнеситесь к этой просьбе с настороженностью. Если у вас есть сомнения в том, что письмо от вашей почтовой системы, но на всякий случай вы хотите сменить этот пароль, войдите на сервер обычным способом, не трогая ссылок в пришедшем подозрительном письме, и поменяйте пароль так, как обычно его меняете. Очень может быть, что ссылка из письма заведет вас на сайт, внешне очень похожий на сайт вашего почтового сервера. Но на самом деле это будет фальшивая страничка, созданная с целью обмана.

О вирусах придется поговорить особо. Не нужно быть квалифицированным программистом, чтобы, модифицировав написанный кем-то вирус, превратить его из сравнительно безобидной программы в разрушительное оружие. Особенно это верно для макровирусов, текст которых лежит буквально «на поверхности» и может быть модифицирован кем угодно. Вирус может сделать с вашим компьютером почти все, что угодно: испортить или вовсе стереть данные, замедлить работу, что-нибудь украсть и так далее. Их можно даже бояться, но впадать в панику при мысли о том, что ваш компьютер заражен, не стоит. Хуже, если вы относитесь к вирусам пренебрежительно. Как правило, такое отношение к ним сохраняется лишь до первой крупной неприятности.

Сетевые черви в последнее время занимаются не похищением информации (хотя такое тоже случается), а превращением компьютеров в «зомби». Такие компьютеры могут использоваться злоумышленниками, например, для рассылки спама и для организации масштабных компьютерных атак на определенные ресурсы.

Проблема защиты информации

Законом Республики Казахстан «Об информатизации» информация, или информационные ресурсы, определяется как «электронная систематизированная информация (информационные базы данных), содержащаяся в информационных системах, объединенная соответствующим программным обеспечением и представляющая интерес для пользователей информации». Призванный регулировать отношения в сфере информатизации, порядок формирования и использования информационных систем, Закон РК «Об информатизации» определяет также необходимость обеспечения защиты информационных ресурсов и информационных систем.

Актуальность и важность проблемы защиты информации обусловлены следующими причинами:

· резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

· сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

· высокие темпы роста парка персональных компьютеров, находящихся в разных сферах деятельности;

· резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

· бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;

· резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

· повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные.

Под защитой информационных ресурсов, информационных систем понимается комплекс правовых, экономических и организационно-технических мероприятий, направленных на предотвращение неправомерного доступа к информационным ресурсам, информационным системам, включая незаконные действия по получению, копированию, распространению, искажению, уничтожению или блокированию информации.

В статье 20 Закона РК «Об информатизации» определены цели защиты информационных ресурсов и информационных систем:

1) информационная безопасность личности, государства и общества;

2) предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированного доступа, использования и распространения информационных ресурсов, причинения вреда, ущерба;

3) предотвращение неправомерного доступа в информационные системы;

4) сохранения конфиденциальности сведений о физических и юридических лицах, содержащихся в информационных ресурсах;

5) нераспространения сведений, доступ к которым в соответствии с законодательством Республики Казахстан ограничен;

6) и иных, предусмотренных законодательством Республики Казахстан

С учетом вышесказанного, основные требования к обеспечению безопасности хранения и передачи информация могут быть представлены следующими услугами безопасности:

· конфиденциальность, гарантия доступа к хранящейся в компьютерной системе и/или пересылаемой по каналам связи информации только тем субъектам, которые имеют на это право; нарушение этой категории называется несанкционированным получением информации, хищением либо раскрытием данных;

· аутентификация, гарантия надежной идентификации источника информации, а также идентификация партнеров по взаимодействию при установлении соединения или во время сеанса связи, нарушение этой категории также называется фальсификацией автора сообщения;

· целостность, гарантия возможности модификации содержащейся в компьютерной системе и/или пересылаемой по каналам связи информации только теми субъектами, которые имеют на это право; нарушение этой категории называется фальсификацией сообщения

· апеллируемость (или невозможность отречения), гарантия обеспечения невозможности отказа от факта передачи сообщения ни отправителю, ни получателю;

· управление доступом, гарантия обеспечения возможности контроля доступа к информационным ресурсам либо самой владеющей ресурсами системой, либо системой, которой эти ресурсы представляются;

· доступность, гарантия обеспечения авторизованным субъектам возможности доступа к хранящейся в компьютерной системе информации в любое время при первой необходимости.

Широкое развитие корпоративных сетей, интеграция их с информационными системами общего пользования помимо явных преимуществ порождает новые угрозы безопасности информации. Обеспечение требуемой защиты информационных ресурсов организаций и предприятий в этих условиях достигается применением дополнительных инструментальных средств. К их числу относятся средства анализа защищенности операционных систем и сетевых сервисов; межсетевые экраны, или брандмауэры; средства обнаружения опасных информационных воздействий (атак) в сетях; средства сканирования электронной почты.

 



Поделиться:


Последнее изменение этой страницы: 2016-08-12; просмотров: 215; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.231.122 (0.01 с.)