Защита информации в компьютерных сетях

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информатика
  • 28 28 страниц
  • 10 + 10 источников
  • Добавлена 25.05.2008
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
АУТЕНТИФИКАЦИЯ
КИПТОГРАФИЯ
Криптография открытого ключа
Криптография секретного ключа
Преимущества и недостатки криптосистем открытого и секретного ключей
ЗАЩИТА СЕТЕЙ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Фрагмент для ознакомления

Вообще же для открытой многопользовательской среды лучше подходят криптосистемы открытого ключа. Криптография открытого ключа не заменяет, а скорее дополняет криптографию секретного ключа, повышая общую защищенность системы. В первую очередь методы открытого ключа используются для распределения секретных ключей. Но и криптография секретного ключа по-прежнему остается чрезвычайно важной и является предметом изучения и исследования. Некоторые криптосистемы секретного ключа описаны в разделах блочного и поточного шифрования.
ЗАЩИТА СЕТЕЙ
В настоящее время общеупотребительным подходом к построению критериев оценки средств информационно-компьютерной безопасности является использование совокупности определенным образом упорядоченных качественных требований к подсистемам защиты, их эффективности и эффективности реализации. Подобный подход выдержан и в руководящем документе Гостехкомиссии России, где устанавливается классификация межсетевых экранов по уровню защищенности от несанкционированного доступа к информации. Данная классификация построена на базе перечня показателей защищенности и совокупности описывающих их требований.
Показатели защищенности применяются к брандмауэрам для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии. Конкретные перечни показателей определяют классы межсетевых экранов по обеспечиваемой защищенности компьютерных сетей. Деление брандмауэров на соответствующие классы по уровням контроля межсетевых информационных потоков необходимо в целях разработки и принятия обоснованных и экономически оправданных мер по достижению требуемой степени защиты информации при межсетевых взаимодействиях.
Поставить себе на рабочую станцию (сервер) межсетевой экран (firewall) и научиться, им пользоваться, настроить его, создать все необходимые правила, этого мало. Допустим, от прямых хакерских атак, DoS-атак, от backdoor- и какой-то разновидности троянских программ вы в определенной степени защищены - но ведь это далеко не все.
Защита от хакеров более актуальна для серверов, оказывающих какие-либо услуги (хранение информации и предоставление ее пользователям, доступ к глобальной сети Internet и т.п.). Конечным же пользователем межсетевой экран может применяться для разграничения доступа различных приложений к ресурсам сети.
Наиболее актуальной проблемой для такого пользователя остаются вирусы, черви и троянские программы. По статистике антивирусных компаний, более 95% всех вредоносных программ распространяющихся в глобальной сети составляют сетевые черви, из них 99% - почтовые.
В связи с тем, что почтовые черви распространяются чрез электронную почту, практически все межсетевые экраны оказываются неэффективны. Откуда межсетевому экрану знать: пользователь ли отправляет письмо - или же это червь рассылает себя. Некоторые администраторы почтовых серверов в борьбе с вирусами применяют самые кардинальные меры - почтовый сервер не пропускает файлы, имеющие запускные расширения (EXE, COM, PIF, BAT, CMD, SCR и т.п.). Но ведь это тоже не выход. Так, сетевой червь I-Worm.Lentin отправляет свои копии в ZIP-архиве.
Кроме того, чаще всего пользователи сами находят проблемы на свою голову: открывают файлы, приходящие по электронной почте невесть откуда (и нередко таящие за двойными расширениями тела червей), посещают сомнительные веб-сайты, закачивают и запускают разнообразные "ускорители Интернета" или новые хранители экрана. Не зря ведь самым узким звеном в любой системе безопасности считается человек.
Некоторые межсетевые экраны имеют возможность запоминать информацию о приложении в момент создания правила для доступа этого приложения к ресурсам сети. При каждом повторном доступе производится проверка соответствия этой информации. Таким образом, в случае изменения приложения или используемых им модулей firewall выдаст предупреждение вроде: "Приложение … было модифицировано. Разрешить ему установить соединение?". Такая возможность может оказаться очень полезной для конечного пользователя и при правильном использовании должна препятствовать доступу "троянизированных" приложений к ресурсам сети.
Все эти факторы расширяют функционал межсетевых экранов, дополняя его следующими возможностями:
защитой от DoS атак;
ограничением возможностей удаленного доступа к системным ресурсам компьютера;
разграничением доступа приложений к ресурсам сети;
детектированием почтовых и сетевых червей, создающих для распространения собственное соединение с удаленным ресурсом;
детектированием троянских программ, создающих собственное соединение для передачи данных;
детектированием backdoor-программ (приложений для удаленного доступа) использующих прямое соединение;

блокированием доступа "троянизированных" приложений к ресурсам сети.
Так же необходимо использовать и антивирусные продукты. Вирусы, черви, троянские программы сопровождают электронно-вычислительную технику повсюду - даже независимо от наличия или отсутствия подключения к сети. И люди уже привыкли более или менее часто пользоваться антивирусами. В конце концов, пользователь не может знать особые приметы и тонкости работы десятков тысяч вредоносных программ, которые уже детектируются и нейтрализуются антивирусными продуктами.
Если человек пользуется любым более или менее качественным антивирусным продуктом, обладающим необходимым набором модулей, и регулярно его обновляет - это уже хорошо.
Существуют два принципиально разных метода детектирования вредоносных программ антивирусными продуктами:
поиск известных вирусов по присутствующим в антивирусных базах вирусным сигнатурам;
поиск неизвестных вирусов по характерным для вирусов участкам кода.
Суть первого метода (поиск по сигнатурам) - в том, что антивирусные компании анализируют каждый поступивший к ним вирус и добавляют соответствующую сигнатуру, которая будет обнаруживать только этот вирус. Для похожих вирусов (их семейств) выделяются также универсальные сигнатуры, способные обнаружить также и новые модификации данных вирусов. Для каждой антивирусной записи делается свой модуль лечения, благодаря которому антивирус сможет исцелить зараженный файл.
Преимущества данного метода очевидны: он практически не дает ложных срабатываний антивируса (при условии качественного добавления антивирусной записи), определяет каждый конкретный вирус и может его обезвредить (насколько это возможно в принципе). Но отсюда же выплывают и недостатки: невозможность обнаружения новых вирусов, необходимость постоянного обновления антивирусных баз.
Кардинально отличается от сигнатурного метода метод эвристического поиска. Эвристические анализаторы различных продуктов могут работать по-разному. Фактически каждый из них - это know-how той или иной компании. Но вся работа эвристических анализаторов сводится к одному: поиск последовательностей кода (исполняемых команд), характерных для того или иного типа вирусов.
Основной сложностью при реализации алгоритмов эвристического поиска является отсеивание ложных срабатываний. Вроде бы при детектировании вирусов все просто: если программа размножается - значит, это вирус. Остается только написать модуль, который сможет проанализировать предоставляемый код и с высокой долей вероятности определить, не обладает ли код "подозрительными" функциями.
С троянскими программами все намного сложнее. Зачастую даже специалисту по информационной безопасности, бывает тяжело сказать: является данная программа троянской или нет. По какому критерию программа относится к троянской: "если программа делает что-то, о чем пользователь не знает и чего не желает выполнять" или "если программа нарушает логику работы компьютера". Эти определения весьма расплывчатые. А как же с этой проблемой справиться модулю эвристического поиска, не имеющему человеческого опыта и интеллекта?
Именно из-за описанных выше проблем эвристические анализаторы способны обнаруживать далеко не все вредоносные программы. Для некоторых типов вирусов этот показатель близок к ста процентам - для других же может колебаться в пределах 30-60% (для троянских программ этот показатель всегда ниже, чем для вирусов). Кроме того, эвристические анализаторы могут иногда ошибаться и обзывать вирусами вполне мирные и привычные нам программы - это называется ложным срабатыванием.
Антивирусные продукты, как правило, используют оба метода поиска вирусов, что несколько замедляет их работу, зато увеличивает количество детектируемых вирусов.
Описанные достоинства и недостатки определяют возможности антивирусных продуктов:
обнаружение и нейтрализация огромной базы (десятки тысяч) известных вирусов и вредоносных программ;
обнаружение средствами эвристического поиска подозрительных файлов;
нейтрализация/изолирование зараженных и подозрительных файлов;

обращение повышенного внимания пользователя на подозрительные вирусы файлы.
Средства защиты обязательно должны комбинироваться. Каждый продукт должен отвечать за свой сектор комплексной системы защиты информации. Антивирусы пусть обнаруживают уже известные вирусы и обращают внимание пользователя на подозрительные файлы. Межсетевые экраны пусть разграничивают доступ приложений к локальным и глобальным сетям, а также отслеживают попытки "чужих" приложений обратиться к сети. Пользователь же, работающий с вычислительной системой, должен соблюдать основные принципы безопасной работы, придерживаться рекомендаций специалистов по информационной безопасности и помогать программам, защищающим его систему: обновлять их, следит за их работоспособностью, внимательно относится к поступающим сообщениями о подозрительных действиях. Администраторы, в свою очередь, обязаны максимально ограничивать возможность пользователя активизировать инфицированный или подозрительный файл.
Для корпоративных сетей система защиты информации еще более усложняется. В основном, это происходит из-за необходимости защиты не только и не столько рабочих станций, а еще и серверов различного назначения (почтовых, файловых, веб, внутренних баз данных и др.).
При таком подходе продукты, предназначенные для защиты информации, дополняют друг друга. Кроме того, желательно, чтобы на рабочих станциях и на серверах устанавливались антивирусные продукты различных разработчиков, поскольку чаще всего на маршруте своего следования файлы проверяются, как минимум, дважды - и, чем большим количеством различных антивирусов они будут проверенны, тем выше вероятность детектирования вируса.
Антивирусная защита локальной сети крупной организации является сложной проблемой, которая не сводится к простой установке программных средств защиты информации. Как правило, требуется создание отдельной организационно-технической системы.
В техническом плане при решении данной проблемы особое внимание следует уделить тестированию всего устанавливаемого ПО. Программные средства должны удовлетворять возложенным на них задачам, техническим возможностям защищаемых ПК, а также грамотности пользователей в вопросах антивирусной/сетевой защиты.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В.Основы криптографии. М.: Гелиос АРВ, 2002.
Баричев С.Г. Серов С.Е. Основы современной криптографии. 2001г.
Нечаев В.И. Элементы криптографии. М.: Высшая школа, 1999.
Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. - М.: Высш. шк., 2001.
Ричард Э. Смит Аутентификация: от паролей до открытых ключей Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002.
Симонович и др. Информатика: Базовый курс - СПб.: Питер, 2002.
http://comizdat.com
http://ru.wikipedia.org/
http://www.osp.ru/
http://www.securit.ru/











2



КЛЮЧ


Криптографическая система

исходный
текст

шифрованный
текст

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В.Основы криптографии. М.: Гелиос АРВ, 2002.
2.Баричев С.Г. Серов С.Е. Основы современной криптографии. 2001г.
3.Нечаев В.И. Элементы криптографии. М.: Высшая школа, 1999.
4.Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. - М.: Высш. шк., 2001.
5. Ричард Э. Смит Аутентификация: от паролей до открытых ключей Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002.
6.Симонович и др. Информатика: Базовый курс - СПб.: Питер, 2002.
7. http://comizdat.com
8.http://ru.wikipedia.org/
9.http://www.osp.ru/
10.http://www.securit.ru/

Вопрос-ответ:

Что такое электронная цифровая подпись?

Электронная цифровая подпись (ЭЦП) - это метод защиты информации в компьютерных сетях, который позволяет подтвердить авторство и неподдельность электронного документа или сообщения. ЭЦП использует криптографию для создания цифровой подписи, которая является электронным аналогом обычной подписи. Проверка ЭЦП позволяет убедиться, что документ не был изменен и что он был подписан конкретным отправителем.

Чем отличается криптография открытого и секретного ключа?

Криптография открытого ключа и криптография секретного ключа являются двумя основными подходами к защите информации. В криптографии секретного ключа используется один и тот же ключ для шифрования и расшифровки данных. Этот ключ должен быть изначально известен отправителю и получателю сообщения. В отличие от этого, в криптографии открытого ключа используются два разных ключа - открытый и закрытый. Открытый ключ используется для шифрования данных, а закрытый ключ служит для расшифровки. Открытый ключ может быть свободно распространен, в то время как закрытый ключ должен храниться в секрете.

Какие преимущества и недостатки у криптографии открытого и секретного ключей?

У криптографии секретного ключа преимущества в скорости работы и простоте использования. Однако, этот метод требует изначального обмена секретным ключом между отправителем и получателем, что может быть сложно в условиях удаленной передачи данных. Криптография открытого ключа, в свою очередь, не требует предварительного обмена ключами и обеспечивает большую безопасность. Но она часто работает медленнее и требует больше ресурсов для шифрования и расшифровки данных.

Что такое аутентификация в компьютерных сетях?

Аутентификация - это процесс проверки и подтверждения подлинности идентификатора или учетных данных пользователя в компьютерной сети. Цель аутентификации - предотвратить несанкционированный доступ к данным и ресурсам сети. Для аутентификации может использоваться различная информация, такая как пароль, биометрические данные или специальные устройства, например, токены.

Что такое электронная цифровая подпись?

Электронная цифровая подпись (ЭЦП) представляет собой криптографический метод, который позволяет подтвердить авторство и целостность электронного документа или сообщения.

Как работает аутентификация в компьютерных сетях?

Аутентификация в компьютерных сетях происходит путем проверки подлинности идентификационной информации пользователя, например, логина и пароля. Это позволяет системе убедиться в том, что пользователь, который пытается получить доступ к ресурсам, является действительным и авторизованным.

Какую роль играет криптография открытого ключа в защите информации в компьютерных сетях?

Криптография открытого ключа играет важную роль в защите информации в компьютерных сетях, так как позволяет использовать пары открытых и секретных ключей для шифрования и расшифрования данных. Это обеспечивает конфиденциальность, целостность и аутентификацию передаваемых сообщений.

Какие преимущества и недостатки у криптосистем открытого и секретного ключей?

Криптосистемы открытого ключа обладают преимуществом в удобстве распространения открытых ключей и возможностью шифрования информации для нескольких пользователей. Однако они требуют больших вычислительных мощностей и уязвимы к атакам по снижению битости ключа. Криптосистемы секретного ключа, напротив, обладают высокой скоростью работы, но требуют обмена секретным ключом между всеми пользователями, что может быть проблематичным в масштабных сетях.

Какие методы защиты сетей рекомендуются в многопользовательской среде?

В многопользовательской среде рекомендуется использовать криптосистемы открытого ключа, так как они позволяют обеспечить безопасность и удобство использования для нескольких пользователей. Они также позволяют реализовать механизмы аутентификации и цифровой подписи, что повышает общую защищенность системы.