Класифікація методів захисту

Зміст

Вступ

1. Мережева безпека. Класифікація методів захисту.

o Основні поняття інформаційної безпеки.

o Загроза, атака та ризик.

o Шкідливі програми.

2. Класифікація методів захисту.

o Аутентифікація, авторизація, аудит.

o Антивірусний захист.

o Мережеві екрани.

o Системи виявлення вторгнень.

3. Література

Вступ


Забезпечення безпеки названо однією з головних проблем Інтернету. Велика група загроз пов'язана з недосконалістю протоколів TCP/IP але різноманітність загроз також створює різноманіття методів захисту. На даний момент, багато з механізмів, влаштованих в протоколи, вже виправлені, тому деяка інформація має історичний та навчальний характер.

Мережева безпека. Класифікація методів захисту

Основні поняття інформаційної безпеки

Під інформаційною безпекою розуміють стан захищеності інформаційної системи, яка і включає в себе інформацію. Інформаційна система знаходиться в стані захищеності, якщо забезпечені її конфіденційність, доступність і цілісність.

  • Конфіденційність - це гарантія того, що секретні дані будуть доступні лише тим користувачам, яким наданий доступ до цих даних, такі користувачі називаються легальними, або частіше, авторизованими.
  • Доступність - це гарантія того, що авторизовані користувачі завжди отримають доступ до цих даних.
  • Цілісність - це гарантія збереженості даними правильних значень, яка забезпечується забороною неавторизованим користувачам модифікувати, знищувати чи створювати дані.

Складно представити систему, для якої були б не важливі ці властивості, але без деяких з цих властивостей можна обійтися, наприклад, якщо ви розповсюджуєте інформацію для широкого кола людей.

Загроза, атака та ризик

  • Загроза - будь-яка дія, яка може бути спрямована на порушення інформаційної безпечності системи.
  • Атака - реалізована загроза.
  • Ризик - імовірна оцінка величини збитків власникові інтернет-ресурсу.

Загрози можуть походити як від авторизованих користувачів так і від зовнішніх зловмисників. Вони поділяються на навмисні та ненавмисні. До навмисних загроз належить, наприклад, мониторинг системи з ціллю отримання деяких даних(паролів, ідентифікаторів). Такі дії зазвичай робляться для того, щоб отримати конфіденційні дані. Ненавмисні загрози зазвичай відбуваються через невміле користування, яке приводить до помилок та розладів мережевих пристроїв, програмного забезпечення і т.д. Загрози зовнішніх зловмисників(хакерів) зазвичай відносяться до навмисних і кваліфікуються як злочин.

Шкідливі програми

Троянські програми - шкідливі програми, які наносять збитків системі, маскуючись під корисні програми. Троянська програма може знищувати чи спотворювати інформацію на диску, передавати дані з зараженого комп'ютера на комп'ютер хакера. Ці програми можуть бути віднесені до найпростіших по реалізації шкідливих програм.
Мережеві черви - програми, які здатні до самостійного поширення по мережі, з одного комп'ютера до іншого без участі користувача. Основним механізмом розповсюдження червів є мережеві служби, засновані на файловому обміні. Головна ціль таких програм - передати свої копії на максимальну кількість комп'ютерів. Для пошуку таких комп'ютерів черви використовують влаштовані в них засоби. Програми-черви наносять збитків шляхом використання ресурсів комп'ютера, завантажуючи все більше і більше процесор та поглинаючи нові області пам'яті. Віруси - шкідливий програмний фрагмент, який може вселятися в файли. Намагання зловмисника створити як можна менший код віруса часто обмежує логіку роботи віруса але це також приводить до руйнівних результатів. Так, наприклад, один з вірусів, який займав 15 байтів, записував свою копію до інших файлів в результаті чого система терпіла крах але і вірус також знищувався. Вірус може вселятися в різні типи файлів, в тому числі виконуючихся програм, при тому код вірусу може бути зашифрований, щоб ускладнити його знаходження антивірусною програмою. Вірус може поширюватися тільки на тому комп'ютері на якому він знаходиться, на інші комп'ютери він може бути переданий тільки за допомогою користувача.
Шпіонські програми - це такий тип шкідливих програм, які таємно(як правило, на відстані) встановлюються зловмисниками на комп'ютер користувача для того, щоб спостерігати і фіксувати всі його дії. В число таких дій може входити введення імені та пароля користувача, обмін інформацією з іншими користувачами. В якості шпіонських програм можуть бути використані не тільки програми, які спеціально для цього створювались, а й легальні програми, наприклад, Microsoft Network Monitor.
Спам - це атака, яка виконується шляхом зловживання можливостями електронної почти. Спам займає час і ресурси на видалення непотрібних повідомлень, при цьому можуть помилково бути видалені повідомлення з критично важливою інформацією. Непотрібна почта часто використовується як засіб впровадження шкідливих програм.

Класифікація методів захисту

Забезпечення інформаційної безпеки - це діяльність, направлена на досягнення стану захищеності(цілісності, конфіденційності, доступності) інформаційного середовища, а також на прогнозування, запобігання та пом'ягшення будя-яких випадкових чи зловмисних дій, результатом яких може бути нанесення збитків інформації та її власникам. Сьогодні існує великий арсенал методів забезпечення інформаційної безпеки, такі як системи шифрування, авторизація, аутентифікація, антивірусні програми, міжмережеві екрани і т.д. Але це все технічні засоби захисту, крім них також великий вплив справляють морально-етичні норми, сфера законодавства, адміністративні заходи. Універсальним методом протидії атакам, які мають ціль порушити цілісність даних, є резервне копіювання даних.
Резервне копіювання - це набір автоматизованих процедур створення і підтримки копій даних. Резервні копії записують на змінні носії великого об'єму, які розміщають в іншому місцеположенні від основних даних і часто в зашифрованому вигляді.
Шифрування - засіб забезпечення конфіденційності даних, які зберігаються в пам'яті комп'ютера чи які передаються по мережі. Шифрування використовується всіма службами інформаційної безпеки. Будь-яка процедура шифрування, яка переводить інформацію в зашифрований вигляд, повинна також бути доповнена процедурою дешифрування, яка переводить зашифрований документ до зрозумілого вигляду. Пара процедур - шифрування та дешифрування називається криптосхемою. Зазвичай криптосхема передбачує наявність спеціального параметру - секретного ключа. Криптосхема вважається відкритою, якщо вдалося знайти процедуру підбору цього ключа. Складність алгоритму підбору цього ключа називається криптостійкістю. Існують такі алгоритми шифрування як AES, DES, PGP. Вони широко відомі і їх опис можна знайти в багатьох доступних документах. Навіть якщо зловмисник знає такі алгоритми, вони все одно залишаються безпечними, тому що він не знає таємного ключа. Існує 2 класи криптосхем - симетричні та асиметричні. В симетричних системах шифрування таємний ключ шифрування співпадає з ключом дешифрування. В асиметричних системах не співпадає.


Наши рекомендации