close

Вход

Забыли?

вход по аккаунту

?

Защита информации

код для вставкиСкачать

Оглавление
Введение3
§1 Межсетевые экраны6
§2 Виртуальные частные сети (VPN)6
Основные источники8
Введение
Интернет - замечательное средство для получения доступа к самой разнообразной информации, а также средство общения, по эффективности и популярности приближающееся к телефону. Однако, как и у каждой красивой медали, у Интернета есть и обратная сторона. Она проявляется в разнообразных потенциальных угрозах целостности и конфиденциальности информации, которую вы доверяете Интернет.
От злоумышленников страдают в основном информационные ресурсы предприятий, которые имеют постоянные соединения с Интернет и используют постоянные IP-адреса, по которым можно атаковать внутренние корпоративные сайты. Пользователи же Интернет, соединяющиеся с Интернет по модему на небольшое время и использующие временный IP-адрес, предоставляемый провайдером на период сессии, могут пострадать только от почтовых вирусов или от "дырок" в системе мгновенных сообщений, такой как ICQ. Однако, "продвинутые" индивидуальные пользователи, имеющие постоянное соединение - ADSL или через разделяемую сеть Ethernet жилого дома - оказываются в том же положении, что предприятия. Так что количество пользователей, массовых и корпоративных, которые стоят перед альтернативой - отказаться от Интернета вообще или найти способ защиты от злоумышленников - постоянно растет.
Естественно, что постоянно совершенствуются и средства защиты (нападения, впрочем, тоже). Рассмотрим типичную ситуацию, которая возникает в случае подключения нескольких сетей одного предприятия к Интернету. При всем многообразии информационных услуг, которые предоставляет Интернет, все средства защиты делятся на два класса:
• средства защиты внутренних информационных ресурсов,
• средства защиты информации в процессе ее передачи через Интернет.
Это деление достаточно естественное, т.к. функции по обеспечению безопасности в этих двух случаях существенно различаются. В первом случае нужно защитить от несанкционированного доступа все ресурсы, которые находятся внутри собственной локальной сети - как аппаратные, так и программные. Очевидно, что для этого необходимо контролировать входящий в локальную сеть из Сети трафик и стараться перекрыть доступ извне для любой информации, с помощью которой злоумышленник может попытаться использовать внутренний ресурс сети во вред его владельцу. Эти функции сегодня выполняет межсетевой экран (МЭ, Firewall, FW), устанавливаемый в разрыв всех соединений внутренней сети с Интернет (МЭ может использоваться и внутри сети, защищая одну подсеть от другой, что может быть необходимо в крупных компаниях с достаточно независимыми подразделениями).
Во втором случае нам нужно защитить информацию, которая находится вне пределов нашей досягаемости, так как она в виде IP-пакетов путешествует через сети провайдеров Интернет. Интернет сегодня используется предприятиями не только как источник информации, хранящейся на многочисленных Web-сайтах, но и как дешевая транспортная слов. И во многих случаях предприятию жизненно важно, чтобы передаваемая через Интернет информация не была искажена, уничтожена или просмотрена посторонними людьми при ее прохождении через Интернет. Для решения этой задачи сегодня широко используются средства виртуальных частных сетей (Virtual Private Networks, VPN). Первоначально подобные услуги были придуманы телефонистами, но теперь они в модифицированном виде применяются и в сетях передачи данных. §1 Межсетевые экраны На сегодня злоумышленниками придумано много различных типов, атак, ресурсов внутренних сетей - разрушение ресурса (например, стирание данных с помощью вируса или получение прямого доступа под именем законного пользователя к операционной системе), чтение конфиденциальной информации, замена истинной информации ложной, выведение системы из работоспособного состояния, например, направив в нее миллионы ложных запросов, исходящих от одного или нескольких атакующих, при этом обычные пользователи не могут получить доступ к системе (атаки Denial Of Service, DOS - отказ в обслуживании). МЭ должен быть весьма интеллектуальным устройством, чтобы распознавать легальных и нелегальных пользователей, а также классифицировать все виды сетевой активности, пресекая вредную и в то же время разрешая полезную. Современный МЭ прошел большой путь от простого списка доступа обычного IP-маршрутизатора, в котором говорилось от каких IP-адресов можно пропускать пакеты, а от каких нет. Обычно МЭ не только отделяет внутреннюю сеть от Интернет, но и позволяет образовать несколько подсетей с различными степенями защиты. Одной из таких подсетей обычно является так называемая "демилитаризованная зона", в которой находятся ресурсы предприятия, к которым предоставляется публичный доступ для пользователей Интернет. §2 Виртуальные частные сети (VPN)
VPN, защищающие данные пользователей "в пути", могут быть устроены различными способами. Отдельный класс представлен VPN на основе разграничения трафика, которые туннелируют (но не шифруют!) трафик пользователей вдоль виртуальных соединений таких технологий как ATM, Frame Relay или MPLS, работающих в сетях провайдеров Интернет под слоем протокола IP. Это эффективное решение, так как всю работу по защите данных пользователя выполняет провайдер, которому к тому же не нужно получать лицензию на шифрование данных, что в России связано с большими трудностями. Однако пока такое решение работает только в пределах сети одного провайдера, а, значит, не может использоваться, если офисы предприятия подключены к разным провайдерам. Другой класс VPN использует шифрование трафика (чаще всего такие средства и имеют в виду, когда говорят про VPN). Шлюз VPN (он может быть совмещен с МЭ, как показано на рисунке) шифрует пользовательские IP-пакеты, направляющиеся из внутренней сети в Интернет, и упаковывает их в новые IP-пакеты, которые он создает и отправляет от своего IPт из такого пакета оригинальный IP-пакет и расшифровывает его. Образуется шифрованный туннель через Интернет, при этом злоумышленник может только удалить пакет, но не в состоянии прочитать его, подменить или исказить информацию. Сегодня VPN такого типа работают на протоколах стандарта IPSec, что обеспечивает совместимость средств VPN различных производителей. Для надежной защиты информационных ресурсов нужен комплексный подход, на основе которого создается эшелонированная защита. Кроме межсетевых экранов и шлюзов VPN желательно применять и такие средства защиты как системы обнаружения вторжений, антивирусные системы, развитые средства аутентификации, а также дополнять эти технические средства организационными мерами, предотвращающими физический доступ посторонних людей к информационным ресурсам предприятия. Основные источники
1. http://ru.wikipedia.org/wiki/Информационная_безопасность
2. http://www.commed.ru/uslugi/zashchita-informatsii/
3. http://ru.wikibooks.org/wiki/Курс_лекций_Защита_Информации
4. http://all-ib.ru
5. http://academic.ru/dic.nsf/econ_dict/6110
Защита информации
2
Автор
Anastasia241097
Документ
Категория
Статьи
Просмотров
168
Размер файла
115 Кб
Теги
защита, информация
1/--страниц
Пожаловаться на содержимое документа