Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Величко АА 5158 КСЗИ.docx
Скачиваний:
17
Добавлен:
07.12.2018
Размер:
276.91 Кб
Скачать

1.2 Основные понятия обеспечения информационной безопасности

При проектировании локальной вычислительной сети необходимо особое внимание уделять обеспечению ее информационной безопасности, что существенно повысит эффективность ее функционирования.

Под информационной безопасностью понимается состояние защищенности информационной системы, включая собственно информацию и поддерживающую ее инфраструктуру. Информационная система находится в состоянии защищенности, если обеспечена ее конфиденциальность, доступность и целостность [4].

Конфиденциальность (confidentiality) – это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен; такие пользователи называются легальными или авторизованными.

Доступность (availability) – это гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность (integrity) – это гарантия сохранности данными правильных значений, которая обеспечивается запретом неавторизованным пользователям каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Данные, находящиеся как в локальной, так и в глобальной сети, постоянно находятся под воздействием различного рода угроз. Угрозой называется любое действие, которое может быть направлено на нарушение информационной безопасности системы [3]. Реализованная угроза, в свою очередь, называется атакой. Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, называется риском. Стоит отметить, что угрозы могут исходить как от внешних злоумышленников, так и от легальных пользователей сети. Таким образом, выделяют внешние и внутренние угрозы безопасности информационной системы. Внутренние атаки обычно наносят меньший ущерб, нежели внешние. Внутренние угрозы, в свою очередь, делятся на умышленные и неумышленные.

К умышленным угрозам можно отнести, например, осуществление мониторинга системы с целью получить доступ к персональным данным других сотрудников (идентификаторов или паролей), а также к конфигурационным параметрам оборудования. Неумышленные угрозы представляют собой ошибки, допущенные персоналом при работе, которые могут привести к повреждению сетевых устройств, данных или программного обеспечения.

Внешние угрозы по определению являются умышленными и часто квалифицируются как преступления.

Различают следующие типы атак, проводимых с целью нарушить безопасность информационной системы:

- атаки отказа в обслуживании (DoS-атаки);

- перехват и перенаправление трафика;

- внедрение в систему вредоносных программ (вирусов, троянских программ, шпионских программ и т.д.);

- cпам.

1.3 Программные методы обеспечения безопасности локальной вычислительной сети

Для решения задач безопасности ЛВС часто используются политики безопасности, различные методы шифрования трафика, средства аутентификации, средства антивирусной защиты и т.д. Одними из наиболее часто используемых средств, обеспечивающих комплексный подход к решению проблемы безопасности сети, являются сетевые экраны (брандмауэры) и специальные антивирусы.