Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
329 ИОС / Пищальников / Л-21-Защита информации в информационных системах.docx
Скачиваний:
120
Добавлен:
06.03.2016
Размер:
73.69 Кб
Скачать

1. Определите предпосылки защиты информации в компьютерных системах.

2. Раскроите сущность классификации угроз безопасности информации.

3. В чем состоят мероприятия по безопасности информации.

4. Перечислите принципы создания базовой системы защиты информации.

5. Определите понятия методов и средств защиты информации.

Основы сетевой безопасности. Сеть как объект защиты

Преступность в сфере информационных технологий (киберпреступность) – явление, получившее глобальное распространение буквально в течение нескольких лет. Эффективная борьба с киберпреступлениями требует международного сотрудничества на государственном уровне.

Первые вирусы для IBM PC-совместимых компьютеров появились в 90-х годах XX века. С тех пор характер угроз стал принципиально другим, отразив изменения в технологии, внедрение компьютеров во все новые сферы жизни и рост числа пользователей. В любой сфере человеческой деятельности каждое новое поколение принимает эстафету у предыдущего, учась на его достижениях. Это относится и к создателям вредоносного кода: несколько поколений вирусописателей полностью изменили ситуацию с угрозами информационной безопасности.

Чуть более десятка лет назад вирусы и другие вредоносные программы использовались для осуществления одиночных актов компьютерного вандализма и антисоциального самовыражения с применением сложных технических средств. Большинство вирусов ограничивались заражением компьютерных дисков и программ. А ущерб в основном сводился к потере данных, поскольку вирусы стирали или портили данные на диске.

Аль Капоне от IT

Едва ли не первый громкий взлом совершил еще в 1983 году один из самых известных в будущем киберпреступников Кевин Митник, тогда еще простой американский студент. Используя университетский компьютер, он проник в компьютерную сеть ARPANet (предшественницу Internet) и сумел войти в компьютеры Пентагона. Он получил доступ ко всем файлам министерства обороны США.

Митника арестовали прямо на территории университета. Он был осужден на полгода в исправительном центре для молодежи.

Теперь все иначе. Сегодня киберпреступность – масштабная проблема, а вредоносные программы пишутся с целью незаконного получения денег. Развитие интернета стало одним из ключевых факторов, определивших эти перемены. Компании и отдельные пользователи все больше финансовых операций проводят через Интернет. Киберпреступники осознали, какие огромные возможности для «зарабатывания» денег с помощью вредоносного кода появились в последнее время, и многие из нынешних вредоносных программ написаны по заказу или с целью последующей продажи другим преступникам.

Для обеспечения информационной безопасности разработано множество методов и средств, но одним из ее важнейших аспектов является определение, анализ и классификация возможных угроз. Их перечень, оценки вероятностей реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты сети предприятия.

Сеть как объект защиты

Большинство современных автоматизированных систем обработки информациипредставляют собойраспределенные системы, построенные на стандартных сетевых архитектурах и использующие типовые наборысетевых сервисовиприкладного программного обеспечения. Корпоративные сети «наследуют» все «традиционные» для локальных вычислительных систем способы несанкционированного вмешательства. Кроме того, для них характерны и специфические каналы проникновения и несанкционированного доступа к информации, обусловленные использованием сетевых технологий.

Перечислим основные особенности распределенных вычислительных систем:

  • территориальная удаленность компонентов системы и наличие интенсивного обмена информацией между ними;

  • широкий спектр используемых способов представления, хранения и передачи информации;

  • интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

  • абстрагирование владельцев данных от физических структур и места размещения данных;

  • использование режимов распределенной обработки данных;

  • участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

  • непосредственный и одновременный доступ к ресурсам большого числа пользователей;

  • разнородность используемых средств вычислительной техники и программного обеспечения;