Реферат: Системы защиты информации

Министерство образованияРоссийской Федерации

Санкт-Петербургскийгосударственный

инженерно-экономическийуниверситет

Институт «Информационные системы

в экономике и управлении»

Кафедра «Информационные системы

в экономике»

КОНТРОЛЬНАЯ РАБОТА №1

по информационным

сетям

Выполнила

Асимова Марина

Группа

Номер зачетки

Подпись

Руководитель

К.э.н., доц. Карманеева К.М.

                         (уч.степень, уч. звание, Фамилия И.О.)

                                            (оценка, Дата)

                                                (подпись)

Санкт-Петербург

2002

Безопасность передачи информации в сети Internet. Шифрованиеинформации с помощью открытых и закрытых ключей. Цифровая подпись.

В современном РоссийскомИнтернет большинство его пользователей, в том числе корпоративных, используетглобальную сеть, в основном, как огромную базу данных, широчайшийинформационный ресурс, где удобно и быстро можно найти любую интересующуюинформацию, или предоставить широкой аудитории информацию о себе, своих товарахили услугах.

Одной из причин такого положения вещейявляется, на наш взгляд, отсутствие у представителей бизнеса уверенности, вбезопасности передачи информации через Интернет. Именно по этой причине, частоиспользуется факс, или курьер, там, где с успехом могут быть использованывозможности Интернет.

Рассмотрим,какие же направления защиты и соответствующие им технические средства вызываютсегодня наибольшее внимание со стороны разработчиков и потребителей.

Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах. Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение (см. «Мир ПК», №11/2000, с. 82). Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается. Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах. Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками. Защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера, так же как и измерения зоны излучения, выполняется спецорганизациями, обладающими необходимыми лицензиями компетентных органов.

Не вызывают сомнений преимуществаИнтернет, связанные с быстротой информационного обмена, экономией ресурсов примеждугородном и международном информационном обмене, удобством при работеприкладных программ, автоматизирующих различные бизнес процессы междуудаленными офисами компании, филиалами, партнерами, клиентами, сотрудниками спереносными ПК, находящимися вне своего офиса.

Все эти возможности, безусловно, способнызначительно снизить временные и финансовые затраты компании и существенноповысить эффективность ее бизнеса.

Еще более весомую эффективность можетпринести использование Интернет при межкорпоративном информационном обмене, втаких системах как В2В портал или торговая Интернет- система.

К сожалению, на данный момент этивозможности Интернет востребованы не в достаточной мере, и одной из основныхпричин этого является именно причина недоверия Бизнеса к Интернет с точкизрения безопасности ее использования.

Очень часто нам приходится сталкиваться сдвумя крайними, противоположными точками зрения.

Первая, заключается в отрицании проблемыбезопасности как таковой, и как следствие недостаточность или отсутствиесоответствующих средств обеспечения безопасности, при передаче через Интернетдостаточно важной информации.

Такой подход нередко заканчиваетсясерьезными неприятностями и финансовыми потерями.

Вторая точка зрения, заключается в том,что Интернет чрезвычайно опасен, и никакие средства обеспечения безопасности непомогут сохранить неприкосновенность передаваемой через Интернет информации.

На наш взгляд, наиболее рациональнымвыходом из сложившейся ситуации является принцип «Золотой середины»,при котором компанией осуществляется использование сети Интернет, для решениясвоих телекоммуникационных задач, при соблюдении соответствующих мербезопасности.

Такими мерами могут являться: собственныйанализ своей телекоммуникационной инфраструктуры с точки зрения безопасности,приобретение и установка соответствующих средств защиты и обучение своихспециалистов. Другой подход — привлечение к организации и поддержке своейсистемы безопасности профессионалов из компаний занимающихся данной проблемой.

На Российском рынке деятельность вобласти защиты информации регулируется Гостехкомиссией РФ и ФАПСИ. И толькокомпании имеющие лицензии от этих структур имеют право заниматьсяинформационной безопасностью в России.

Что касается продуктов, которые могутприменяться для защиты, то на них существует система сертификации, которая,давая оценку их качества, присваивает им соответствующий класс защиты.Продукты, используемые для защиты сетей и компьютеров от проникновениянепосредственно на них посторонних пользователей, сертифицируютсяГостехкомиссией и называются продуктами для защиты от несанкционированногодоступа (НСД). К числу таких продуктов можно отнести «Межсетевыеэкраны», Прокси сервера и т.д.

Использование таких систем при правильнойих конфигурации позволяет значительно снизить опасность проникновенияпосторонних к защищаемым ресурсам.

Защитаот несанкционированного доступа к ресурсам компьютера — комплексная проблема,подразумевающая решение техническими средствами следующих вопросов:

идентификация и аутентификация пользователя при входе в систему; контроль целостности СЗИ, программ и данных; разграничение доступа пользователей к ресурсам ПК; блокировка загрузки ОС с дискеты и CD-ROM; регистрация действий пользователей и программ.

Действие такого экранаможно продемонстрировать на примере персонального сетевого экрана ViPNetпроизводства компании «ИнфоТеКС». Данный межсетевой экран можетустанавливаться как на сервер, так и на рабочую станцию. Используя еговозможности можно организовать работу таким образом, что владелец компьютераможет выйти на любой открытый ресурс ИНТЕРНЕТ, но при попытке доступа к егокомпьютеру кого-либо из внешнего мира, система блокирует такую попытку иоповещает о ней владельца. Далее можно получить информацию от системы о том скакого IP адреса пытались получить доступ.

Другая категория продуктов предназначенадля организации защищенного информационного обмена и, безусловно, являетсянаиболее надежной с точки зрения безопасности. Эти продукты, как правило,строятся на основе криптографии, и регулирование в этой области производится ФедеральнымАгентством Правительственной Связи и Информации. Такие продукты имеютвозможность защищать данные шифрованием, причем данные не только, хранящиеся нажестком диске, но и данные, передаваемые по сетям, и в том числе«Интернет».

Таким образом, можно защитить какпочтовые сообщения, так и информационный обмен между абонентами в режимеon-line. Системы позволяющие передавать любые данные через Интернет взащищенном виде называют VPN (Виртуальная Частная Сеть). VPN это виртуальнаясеть с полностью закрытым от постороннего доступа информационным обменом черезоткрытый Интернет. Именно поэтому ее называют частной.

Закрытие информации в таких системахпроизводится, как правило, с помощью шифрования. Шифрование т.е. преобразованиеоткрытых данных в закрытые (шифрованные) производится при помощи специальных,как правило, программных ключей. Основным вопросом с точки зрения безопасностив таких системах является вопрос ключевой структуры. Как и где формируетсяключ, где он хранится, как передается, кому доступен.

На сегодняшний день, известны лишь дватипа алгоритмов шифрования: симметричные (классические) и асимметричные(алгоритмы шифрования с открытым ключом). Каждая из этих систем имеет своиплюсы и минусы.

При использовании симметричных алгоритмовиспользуется один и тот же ключ для шифрования и расшифрования информации. Т.е.если пользователи А и Б хотят конфиденциально обменяться информацией, то онидолжны совершить следующие действия: пользователь А шифрует информацию(открытый текст) с помощью ключа и передает полученный шифртекст пользователюБ, который с помощью этого же ключа получает открытый текст.

Однако у симметричных алгоритмовшифрования есть один недостаток: перед тем как обмениваться конфиденциальнойинформацией, двум пользователям необходимо обменяться общим ключом, но вусловиях, когда пользователи разобщены и их достаточно много, возникают большиенеудобства по рассылке ключей. Кроме того, так как эти ключи как правилоформируются неким Центром формирования, то они заведомо известны этому центру.Для решения данной проблемы была создана криптография с асимметричными ключами.

Основная идея криптографии сасимметричными ключами заключается в использовании пары ключей. Первый –открытый асимметричный ключ (public key) – доступен всем и используется всеми,кто собирается посылать сообщения владельцу ключа. Второй – секретныйасимметричный ключ (private key) – известен только владельцу и с помощью негорасшифровываются сообщения, зашифрованные на парном ему открытом ключе. Такимобразом, секретная часть ключа формируется и хранится непосредственно уабонента, и недоступна никому другому. В наиболее современных системахиспользуется комбинированная ключевая система, которая обладает как высокойстойкостью симметричного ключа, так и недоступностью для центра и гибкостьюасимметричной системы. Подобными качествами обладает например система созданнаякомпанией «ИнфоТеКС» под торговой маркой ViPNet. Данная системапозволяет: как передавать любые данные, включая почту, файлы, речь, видео и т.д.через Интернет в защищенном виде, так и защищать ресурсы сети организации,включая сервера, рабочие станции и даже мобильные компьютеры выходящие вИнтернет в любой точке мира от постороннего доступа.

Сервисы Безопасности от Novell предлагают новыепродукты, позволяющие решить широкий круг задач.

Вы можете воспользоваться сервисами безопасности длязащиты своей сети при необходимости обеспечения безопасной и надежной связичерез Интернет ваших клиентов, партнеров и поставщиков. Программный продуктNovell BorderManagerTM Enterprise Edition, гарантирует возможностьпостроения непревзойденного решения в области безопасности, предоставляя вамвозможности соединения вашей интрасети с Интернет или любой другой сетью, иобеспечивая ускорение процесса обмена данными между сетями с гарантированиемконфиденциальности и безопасности ваших данных.

Дополнительные продукты Novell в областибезопасности предоставляют вам возможность использования преимуществ сервисоводнократной регистрации, модульной аутентификации, шифрования данных, цифровыхсертификатов и защиты от вирусов. Эти инструменты увеличиваютконфиденциальность ваших данных и безопасность вашей сети в целом.

Интернет может являться ценным инструментом вашегобизнеса, но при этом обладает множеством проблем, связанных с управлением иобеспечением безопасности. Novell разработала продукты, позволяющие решить этипроблемы в пограничных точках вашей сети – в тех местах, где ваша сетьсоединяется с Интернет или другими сетями. Novell также предлагает вам сервисыоднократной регистрации, защиты от вирусов и механизмы расширеннойаутентификации, помогающие защитить вашу сеть от внутренних и внешних угроз.

<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:EN-US;mso-fareast-language: RU;mso-bidi-language:AR-SA">
СПИСОК ЛИТЕРАТУРЫ

1.<span Times New Roman"">     

ЗабелинЕ.И. Информационная безопасность в Интернет – услуги для бизнеса
Оригинал статьи: www.OXPAHA.ru/view.asp?2280.

2.<span Times New Roman"">     

Еженедельник “Computerworld», #22, 1999 год // Изд-во «Открытые системы» www.osp.ru/cw/1999/22/061.htm

3.<span Times New Roman"">     

А.ДмитриевСистемы защиты информации. Журнал «Мир ПК», #05, 2001 год //Изд-во «Открытые системы». www.osp.ru/pcworld/2001/05/010.htm

4.<span Times New Roman"">     

Сервисыбезопасности от Novell. Модулишифрования.http://novell.eureca.ru/

5.<span Times New Roman"">     

ПаулаШерик. 10 вопросов о шифровании в NT4.0 www.osp.ru/win2000/2001/05/050.htm
еще рефераты
Еще работы по компьютерным сетям