Безопасность в Internet

Скачать

История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

Размер: 108,0 K
Тип: контрольная работа
Категория: Коммуникации и связь
Скачать

Другие файлы:

Internet об Internet
Internet - ядро, обеспечивающее связь информационных сетей, принадлежащих различным учреждениям. Отсутствие единой авторитарной фигуры в глобальной се...

Возникновение, современное состояние и развитие Internet
История развития сети Internet. Общая характеристика сети Internet. Протоколы. Услуги предоставляемые сетью. Internet - мировая сеть. Компьютерная зав...

Глобальные компьютерные сети
Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этическ...

Основы работы в Internet
Административное устройство Internet. Потенциальные пользователи. Работа Internet: организация, структура, методы. Дозволенное в Internet. Наиболее ра...

Internet - прошлое и будущее
Исторические предтечи Интернет - ARPAnet, LAN, Ethernet, NSFNET. Взаимоотношение структуры Internet и пользователя. Потенциальные пользователи. Доступ...


Краткое сожержание материала:

Размещено на

17

Контрольная работа

Сети ЭВМ и телекоммуникации

Безопасность в internet

Введение

Несанкционированный доступ к информации в компьютерных сетях превратился сегодня в одну из серьезнейших проблем, стоящих на пути развития телекоммуникационной среды и информационной инфраструктуры общества. Страны, где вычислительные системы и компьютерные сети проникли во все сферы человеческой деятельности, особенно страдают от последствий компьютерных злоупотреблений.

В США ежегодный ущерб от действий злоумышленников составляет несколько миллиардов долларов. В 1997 году проблемами защиты инфраструктуры от атак через компьютерные сети в США занималась специальная комиссия при президенте. В России, с развитием информационных технологий и общественных сетей передачи данных, тоже начинает ощущаться важность создания и развития надежных средств обеспечения информационной безопасности. Вопросы обеспечения информационной безопасности в закрытых компьютерных системах успешно разрабатываются на протяжении значительного периода времени. Первые серьезные научные работы в этой области появились, по-видимому, в середине 70х годов. Первые итоги в этой области были подведены в руководящих документах Министерства обороны США в середине 80х.

Обеспечение безопасности в открытых компьютерных сетях, таких, как Internet, не имеет долгой истории и мощной исследовательской базы. Отсутствие некоторых обязательных требований к безопасности систем (которые присущи закрытым компьютерным системам, обрабатывающим государственную конфиденциальную информацию), компромиссный характер решений задач безопасности в открытых сетях, вызванный функциональными требованиями к ним, разнообразие программного обеспечения -- все эти причины привели к отсутствию единой методологии решения задач обеспечения безопасности в открытых компьютерных сетях.

В закрытых информационно-вычислительных системах высокоэффективными являются административные и технические средства. В Internet и других открытых сетях вследствие их специфики основная нагрузка обеспечения безопасности возлагается на программное обеспечение.

Недостаточная изученность методов решения задач обеспечения безопасности в сетях, подключенных к Internet, в сочетании со значительным ущербом от деятельности злоумышленников, замедление развития Internet вследствие нерешенности проблем защиты ее ресурсов -- все это ставит проблему развития программных мер безопасности сетей в разряд важных и остро актуальных.

Основная часть

1. Проблемы информационной безопасности в интернете

В развитых странах предприятия расходуют на обеспечение информационной безопасности от 5 до 7% бюджета, отведенного на информационные технологии. В России же компании тратят на эти цели куда меньше -- лишь 1-2%. В России приблизительно 48% компаний используют антивирусное программное обеспечение.

Вторыми по популярности (около 29%) являются межсетевые экраны и средства построения виртуальных частных сетей (VPN).

Примерно одинаковое количество финансовых средств тратится на решения для обнаружения атак (10%) и продукты для идентификации, авторизации и администрирования (11%). В Европе же наибольшее внимание уделяется как раз средствам идентификации, авторизации и администрирования. Рекомендуется защищаться не от угроз «вообще», а от риска простоя информационной системы. Совершенствуется не только защита, но и нападение. Атаки вирусов становятся комплексными -- они распространяются несколькими путями и вред наносят разнообразный: крадут почтовые адреса, блокируют работу некоторых программ, оставляют лазейки для последующих нападений.

В 80% случаев сбои в работе ИТ - систем происходят на программном уровне, то есть из-за программных ошибок, проникновения в систему вирусов, повреждения данных, случайного их удаления и т. д. В 12% случаев простои происходят из-за отказа аппаратных компонентов системы. Причиной еще 8% сбоев являются различные природные катаклизмы, террористические акты, проблемы с электропитанием. Угрозу для жизнеспособности бизнеса, даже большую, чем терроризм, представляют ошибки или злонамеренные действия сотрудников. Ситуация усугубляется зачастую излишне легкомысленным отношением предприятий к планам по аварийному восстановлению данных.

Так, 17% ИТ - администраторов вообще не имеют плана аварийного восстановления, 57% пересматривают такой план раз в год и реже, 6% -- никогда их не пересматривают, а 25% -- никогда не тестировали подобные планы. С простоями вычислительной техники сталкивались 84% всех предприятий. В 26% из них сбои случаются один раз в квартал и чаще.

В 14% предприятий продолжительность простоя системы составила от 24 до 48 часов; в 16% -- наблюдались потери важных данных.

Влияние нарушений безопасности на деятельность ИТ служб представлено в Табл. 1

Таблица 1. Влияние нарушений безопасности на деятельность ИТ служб

Испорченные, потерянные и недоступные хранимые данные

29%

Недоступные электронная почта и приложения

26%

Неработоспособность сетей

24%

Финансовые потери

5%

Негативное влияние на репутацию торговой марки

4%

Кража интеллектуальной собственности

4%

Нарушение закона

3%

Мошенничество

3%

Кража личной информации (о клиентах или сотрудниках)

3%

Падение цены акций

1%

Вымогательство

1%

Необходимость обеспечения безопасности данных связана со следующими причинами: Непосредственными расходами на восстановление и простой. Эти расходы наиболее существенны и могут быть очень значительными. Сюда же следует отнести расходы на уменьшение работоспособности (например, система устояла, но канал связи оказался забит запросами атакующего) и расходы на отвлечение персонала от их основной работы (крупные сбои могут привлечь на борьбу и восстановление большую часть персонала компании).

Снижением доверия клиентов. Крупные сбои не удастся скрыть от общественности, а это создает опасность, что клиенты перейдут к конкуренту, а значит потерю прибыли. Опасностью судебного преследования. Потеря денег клиентов или разглашение частной информации, может привести к судебному разбирательству, а значит потерям на судебные издержки, а возможно и крупные компенсации. Собственно потерей и/или разглашением секретных данных. Не поддается оценке, ущерб просто может быть огромен, вплоть до банкротства фирмы. Инвестиции организаций в обеспечение информационной безопасности в виде приобретаемых средств защиты, затрат на оплату труда специалистов, на проведение внешнего аудита безопасности и т. п., неуклонно увеличиваясь из года в год, зачастую не окупаются. Происходит это главным образом потому, что большинство организаций продолжают придерживаться фрагментарного подхода, который оправдывает себя только при слабой зависимости организации от ИТ и низком уровне рисков информационной безопасности.

Адекватный уровень информационной безопасности в состоянии обеспечить только комплексный подход, предполагающий планомерное использование как программно-технических, так и организационных мер защиты на единой концептуальной основе. При этом организационные меры играют первостепенную роль. Эффективность самых сложных и дорогостоящих механизмов защиты сводится к нулю, если пользователи игнорируют элементарные правила парольной политики, а сетевые администраторы нарушают установленные процедуры предоставления доступа к ресурсам корпоративной сети. При разработке любой стратегии защиты, прежде всего, необходимо точно определить, что именно надо защищать. Начните с выяснения реальных ограничений систем, безопасность которых вы намерены обеспечить. ИТ-системы представляют собой комплексы физических компонентов, программного обеспечения, данных, служб связи и бизнес-процессов.

Важно отметить, что система вовсе не обязательно состоит из компьютеров, связанных друг с другом или с чем-то еще. Например, у каждого из разъездных агентов есть свой мобильный компьютер, все эти компьютеры служат для выполнения одной и той же работы и контролируются уполномоченным на это специалистом. Все мобильные компьютеры тоже следует защищать.После того, как вы выяснили, что представляет собой система, которую вам предстоит защитить, вы можете лучше понять, кто и что ей угрожает. Теперь нужно определить, насколько важен каждый из компонентов для решения того круга задач, которые стоят перед данным подразделение...