- •Компьютерые сети
- •Классификация вс
- •Основные формы взаимодействия абонентских эвм
- •Характеристика процесса передачи данных Режим передачи данных
- •Аппаратная реализация передачи данных Способы передачи данных
- •Аппаратные средства приема передачи
- •Характеристики коммуникационной сети
- •Архитектура компьютерных сетей Эталонные модели взаимодействия систем
- •Протоколы компьютерной сети Понятие протокола
- •Основные виды протоколов
- •Стандарты протоколов
- •Локальные вычислительные сети (лвс)
- •Архитектуры лвс Однораноговая сеть
- •Сеть с выделенным сервером
- •Понятие клиент и сервер
- •Типовые топологии лвс
- •Кластерные эвм
- •Краткая история появления и обзор существующих кластерных систем
- •Кластеры класса Беовульф Определение Беовульф
- •Классификация Беовульф
- •Программные пакеты, используемые кластерами Беовульф
- •Сетевые соединения
- •Анализ текущего состояния кластерных технологий
- •Недостатки кластеров
- •Grid — виртуализация ресурсов
- •Grid — продукты и технологии Sun
- •Обеспечение безопасности информационных систем
- •Критерии оценки информационной безопасности
- •Методы и средства защиты информации Методы
- •Средства защиты информации
- •Угрозы информационной безопасности
- •Вирусные атаки
- •Методы и способы обеспечения безопасности в сетевых кис Криптография
- •Электронная подпись
- •Аутентификация
- •Защита сетей
- •Киберкорпорация
- •Синергизм
- •Концепция синергизма
- •Виды синергизма
- •Жизненный цикл ис
- •Стадии «формирование требований» и «разработка концепции»
- •Стадии «техническое задание» и «эскизное проектирование»
- •Стадия «технический проект»
- •Стадия «рабочая документация»
- •Стадия «Внедрение»
- •Создание и внедрение ис
- •Состав и структура ис, схема функционирования и принципы создания
- •Основная идея mrp–системы
- •Недостатки методологии mrp
- •Отчеты еrр-систем
- •Запросы в базу данных
- •Возможности еrр-систем
- •Планирование
- •Управление
- •Осуществление платежей через Internet
- •Кредитные системы
- •Дебетовые системы
- •Internet-услуги
Угрозы информационной безопасности
Иерархическая классификация угроз информационной безопасности:
Глобальные факторы угроз — это разведывательная деятельность государств в области военной, экономической, коммерческой и т. п.
Региональные факторы угроз:
отсутствие должного законодательства;
рост преступности в информационной сфере;
зависимость технического уровня от зарубежных стран;
использование информации на национальном уровне.
Локальные факторы:
перехват электронных излучений;
облучение линии связи с целью получения паразитной модуляции;
применение подслушивающих устройств;
дистанционное фотографирование;
перехват акустических излучений;
хищение носителей информации;
считывание данных;
копирование с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
использование программных ловушек;
использование недостатков операционных систем;
незаконное подключение к аппаратуре и линиям связи;
внедрение и использование компьютерных вирусов;
злоумышленный вывод из строя механизмов защиты.
Вирусные атаки
По данным Международного института Компьютерной безопасности (ICSA), среднестатистическая вирусная атака на сервер обходится компании в 8366 долларов. В результате заражения происходит примерно 40-минутный простой машины, после чего еще 44 минуты требуется на восстановление сервера. Простой людских ресурсов за это время составляет 22 человекодня. В мире 22% фирм, занимающихся продажей через Internet, фиксировали потери информации, а 12% столкнулись с кражей данных и торговых секторов. Согласно данным ФБР, вирусы являются причиной финансовых потерь в 76% случаев. Далее следуют ошибки из-за невнимательности персонала, атаки изнутри и извне.
Угрозы безопасности информационного побуждают к разработке комплекса мероприятий, направленных на снижение риска возникновения чрезвычайной ситуации. Для этого необходимо прежде всего определить совокупность угроз применительно к конкретному сегменту информационного пространства и допустимый уровень риска их реализации и оценить затраты на локализацию и ликвидацию последствий.
Наиболее сложной задачей является оценка величины вероятности реализации той или иной угрозы, а также тенденций изменения угроз при тех или иных условиях и появление новых угроз, обусловленных развитием информационных технологий. Так, развитие глобальной сети Internet сделало реальностью угрозу вычислительного терроризма, заключающуюся в негласном использовании громадных вычислительных ресурсов сети Internet для взлома информационных систем.
Мероприятия по предотвращению чрезвычайных ситуаций в информационном пространстве должны быть на снижение существующих рисков реализации тех или иных угроз. Основой для проведения мероприятий является всесторонний анализ угроз применительно к конкретному сегменту информационного пространства. Важной составляющей этого анализа является определение механизмов и достаточных средств защиты для снижения рисков до приемлемого уровня. При этом должен соблюдаться принцип "разумной достаточности", чтобы использование средств защиты информационно-телекоммуникационных систем не снижало оперативность обработки и передачи информации.
Уже значительное время ведется работа по усовершенствованию базовых протоколов и внедрение их в существующие системы передачи информации. Широко используемое семейство протоколов TCP/IP разрабатывалось в качестве основы информационного взаимодействия более четверти века назад, вследствие этого основные концепции протоколов не соответствует современному представлению о безопасности и защите информации от несанкционированного доступа.
Одним из самых мощных средств обеспечения безопасности служит технология преобразования сетевых адресов (Network Address Translation, сокращенно NAT). NAT представляет собой предварительный стандарт Internet-протокола, применяемый с тем, чтобы спрятать истинные адреса частной сети за одним или несколькими выделенными адресами. Механизм преобразования сетевых адресов (NAT) позволяет подключать локальную сеть к Internet через единственный адрес IP, при этом все компьютеры локальной сети работают так, как если бы каждый из них был подключен к Internet напрямую.
Сферы применения технологии NAT весьма разнообразны, однако главная задача заключается в создании почти неограниченного адресного пространства внутри локальной сети, которое "преобразуется" таким образом, что при установке двусторонней связи с обще допустимыми сетями обеспечивается полная защита информации о чувствительных узлах локальной систем. Тем самым, не обладая сведениями о закрытом адресном пространстве внутреннего интерфейса, становится практически невозможным атаковать напрямую тот или иной узел внутренней сети, защищенной технологией NAT.
Для обеспечения безопасности информационных ресурсов необходимо постоянное повышение уровня образования пользователей в области информатики, повышение квалификации разработчиков, экспертов и обслуживающего персонала информационных систем. Достаточная квалификация персонала и своевременное ее повышение является сравнительно недорогим средством повышения безопасности информационного пространства.