- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
7. Защита локальных сетей и интрасетей
7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
Основными угрозами информационным ресурсам локальной вычислительной сети (ЛВС) или интрасети при подключении их к Internet являются:
-
несанкционированный доступ внешних пользователей Internet к базам и банкам данных ЛВС;
-
несанкционированный доступ внешних пользователей к сервисному обслуживанию ЛВС, предоставляемому только законным пользователям;
-
модификация программного обеспечения ПК ЛВС с целью изменения выполняемых ими функций;
-
нарушение целостности программного обеспечения ПК ЛВС с целью дезорганизации их работы;
-
вмешательство в конфиденциальный обмен данными между абонентами ЛВС и абонентами ЛВС и Internet;
-
перенос в ЛВС вредоносных программ;
-
получение информации о топологии и компонентах ЛВС и средствах и методах защиты информации, что облегчает нарушителям проникновение в ЛВС.
Модель нарушителя сетевых технологий может быть дополнена некоторыми другими характеристиками:
-
известна (не известна) нарушителю топология сети;
-
известен (не известен) поток данных в сети;
-
известны (не известны) IP-адреса компонентов сети;
-
известны (не известны) типы или схемы узлов коммуникации;
-
известны (не известны) протоколы администрирования сети.
Перечисленные угрозы информационной безопасности ЛВС и интрасетям и принятая модель нарушителя должны учитываться при построении системы защиты.
7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
Информационную систему можно представить моделью из четырех уровней.
1. Внешний уровень определяют взаимодействие ЛВС с другими сетями и Internet. Элементы защиты: препятствия несанкционированного доступа внешних пользователей к ресурсам и услугам ЛВС и несанкционированной пересылки информации пользователями ЛВС в другие сети.
2. Сетевой уровень определяет порядок работы пользователей внутри ЛВС. Элементы защиты: идентификация и аутентификация (проверка, что пароль принадлежит данному пользователю) и разграничение доступа пользователей к ресурсам ЛВС.
3. Системный уровень связан с сетевой операционной системой. Элементы защиты: разграничение доступа пользователей к ресурсам ОС по полномочиям и по времени использования ресурса.
4. Уровень приложений в ЛВС определяет электронную почту, телеконференции, передачу файлов, распределенные вычисления, информационный поиск и другие услуги. Элементы защиты: определение важности каждого приложения и требований к обеспечению его безопасности и на основе этого выбор или разработка необходимых средств защиты.
7.3. Защита систем управления базами данных
С появлением технологии клиент/сервер защита СУБД приобрела решающее значение в целом для корпорации. Это связано с тем, что пользователь может напрямую обратиться к базе данных, минуя загрузку в ОС, где средства защиты, как правило, имеют более низкое качество.
Применяются следующие способы защиты конфиденциальности и целостности баз данных:
-
идентификация и аутентификация пользователей (применяется ОС и оператор CONNECT языка SQL);
-
передача владельцем объекта права доступа к нему лицу по своему усмотрению;
-
регистрация всех действий пользователей, влияющих на безопасность базы данных;
-
защита регистрационных записей от искажений и их анализ;
-
защита информации в каналах связи.
На защиту СУБД следует обратить особое внимание. Эту задачу выполняет, например, программа Password Administrator.