Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Реферат «Защищенные информационные технологии в экономике»



Реферат «Защищенные информационные технологии в экономике»

Содержание

 

Введение...................................................................................................... 3

1. Защищенные информационные технологии в Internet............................................................................................................................ 4

1.1. Защита архитектуры «Клиент - сервер»............................................... 4

1.2 Анализ защищенности ОС..................................................................... 7

1.3. Защита каналов связи в Internet....................................................... 11

1.4 Отечественные защищенные системы................................................ 15

2. Интегральные устройства защиты информации...... 16

Заключение............................................................................................. 21

Список литературы............................................................................ 23

 

 


Введение

 

Под термином " информационная безопасность", согласно оп­ределению Гостехкомиссии при Президенте РФ, понимают со­стояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целост­ности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользова­теля информации. Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безо­пасности информации.

Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпио­нов, которые охотятся за государственными и коммерческими сек­ретами [2].

Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.[5]

Важнейшими на практике являются следующие три аспекта информационной безопасности:

· доступность (возможность за разумное время получить требуемую информационную услугу);

· целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

· конфиденциальность (защита от несанкционированного ознакомления).

 

 1. Защищенные информационные технологии в Internet

Анализ защищенности ОС

 

Для анализа защищенности ОС разрабатываются специализи­рованные средства. Средства данного класса позволяют произво­дить ревизию перечисленных выше механизмов защиты ОС: под­системы разграничения доступа, механизмов идентификации и ау­тентификации, средств мониторинга, аудита и других компонент с точки зрения соответствия их конфигурации требуемому уровню защищенности системы. Кроме этого, производится контроль це­лостности ПО (включая неизменность программного кода и сис­темных установок с момента предыдущего анализа) и проверка наличия уязвимостей системных и прикладных служб. Такая про­верка производится с использованием базы данных об уязвимостях сервисных служб или определенных версий программного обеспе­чения, которая входит в состав средств анализа.

Кратко рассмотрены в [2] некоторые средства анализа защищенности ОС.

ASET ( Automated Security Tool ) — это программное средство администратора ОС Solaris, обеспечивающее автоматизированное выполнение задач мониторинга и контроля уровня безопасности указанной ОС.

ASET поддерживает три уровня безопасности, накладывающие определенные требования к защищенности системы в целом: низ­кий, средний и высокий. Низкий уровень после последовательных проверок гарантирует, что атрибуты всех системных файлов соот­ветствуют стандартным установкам. ASET выдает отчет о потен­циальных уязвимостях системы, но на данном уровне не произво­дит каких-либо действий по устранению обнаруженных уязвимо­стей. Средний уровень обеспечивает контроль большинства объек­тов системного окружения. ASET модифицирует некоторые атри­буты системных файлов и переменных окружения, а также ограничивает доступ в систему, уменьшая таким образом возможность успешного проведения атак. ASET выдает отчет об обнару­женных уязвимостях, о произведенных изменениях атрибутов файлов и об введенных ограничениях доступа в систему. Измене­ния сервисных служб на данном уровне не производятся. При вы­соком уровне гарантируется высокая защищенность системы и мо­дифицируются атрибуты всех системных файлов и переменных окружения. Большинство системных приложений и команд про­должает функционировать в обычном режим, но задачи обеспече­ния безопасности обладают наивысшим приоритетом над систем­ными и пользовательскими задачами.

ASET выполняет семь основных задач по мониторингу и управлению уровнем безопасности системы. Для каждой из задач производятся свои специфические проверки и модификации, а также генерируются отчеты по обнаруженным уязвимостям и вы­полненным изменениям в системных файлах. Проверке подвер­гаются:

• атрибуты доступа и использования системных файлов;

• соответствие системных файлов их описаниям в шаблонах безопасности:

• бюджеты пользователей и групп;

• файлы конфигурации системы;

• переменные окружения;

• уровень защиты низкоуровневой конфигурации eeprom;

• уровень защищенности при использовании системы в каче­стве МЭ.

ASET можно использовать как в интерактивном режиме с вы­зовом из командной строки, так и в автоматическом режиме с оп­ределенной периодичностью.

Пакет программ COPS (Computer Oracle and Password System) Д. Фармера — свободно распространяемое средство администра­тора безопасности Unix-систем для обнаружения уязвимостей в подсистеме безопасности ОС SunOS, FreeBSD, IRIX, AIX, 4.3BSD, Ultrix, HP-Unix, NeXT и некоторых других. Ядро системы - это собрание приблизительно десятка программ, каждая из которых находит различные проблемы в Unix-безопасности. Эти програм­мы проверяют:

• файлы, директории и устройства по разрешенному доступу;

• надёжность паролей методом перебора с использованием словаря;

• содержание, формат и безопасность паролей и групп паролей;

• файлы с атрибутом смены идентификатора пользователя;

программы и файлы, запускаемые в /etc/rc/*;

• наличие root - SUID файлов, возможность их записи, и яв­ляются ли они подлинными;

• контрольные суммы ключевых файлов, чтобы выявлять любые изменения;

• целостность исполнимого кода системных программ;

• возможность записи файлов пользователей и файлов запус­ка (.profile, cshrc и т.д.);

• анонимную установку ftp;

• неограниченный ftp, вымышленное имя в sendmail;

• конфигурации протокола NFS;

• проводит различные проверки root;

• наличие отношений доверия с удаленными системами;

• права доступа к домашним каталогам и стартовым файлам пользователей;

• конфигурации почтовой службы;

• наличие сервисных служб;

• даты ознакомления с материалами CERT по безопасности;

• содержит набор правил и попыток для определения того, как может быть скомпрометирована система.

Результатом работы COPS является отчет, который может быть представлен в виде текстового файла либо автоматически отправ­лен заданному адресату по электронной почте. Устранения обна­руженных уязвимостей данным продуктом не производятся. Вме­сто этого по результатам сканирования создается командный файл, содержащий последовательность команд по ликвидации выявлен­ных уязвимостей.

COPS может быть запущено от лица пользователя, не обла­дающего привилегированными правами, однако в данном случае тестирование системы будет неполным.

Среди недостатков можно отметить следующее. Работа COPS приводит к уменьшению производительности системы. При про­ведении оценки стойкости паролей значительно увеличиваются вычислительные и временные затраты, поэтому запуск COPS ре­комендуется производить в часы наименьшей загрузки системы.

Система System Security Scanner ( SSS ) фирмы Internet Security Systems Inc. средство разового или регулярного анали­за степени безопасности ОС Solaris 2.x, SunOS 4.1.x, Linux 1.2/1.3, AIX 3.2.5, HP-UX 9.05, 10.Х (beta) и управления защищенностью этих систем в соответствии с политикой безопасности организа­ции. SSS осуществляет контроль прав доступа к файлам, проверку владельцев файлов, анализ конфигурации сетевых служб, настрой­ку пользовательских и системных бюджетов. Кроме этого, иссле­дуется возможность наличия закладок и других следов проникно­вения злоумышленников. Отчеты о результатах анализа содержат детализированное описание найденных уязвимостей и последова­тельностей действий администратора по их устранению. SSS не производит запуск корректирующего сценария самостоятельно, а только предлагает возможность его применения. Хранение резуль­татов тестирования производится в специальной базе данных, со­держащей информацию об известных уязвимостей (их более 250) и способах их устранения.

Система SSS позволят производить распределенное сканирова­ние нескольких удаленных систем с одной управляющей рабочей станции. При этом, конфигурация механизмов сканирования уда­ленных систем и обработка результатов производится на управ­ляющем ПК, а на удаленных системах запускается только скани­рующий агент. Результаты сканирования удаленных систем пере­даются по протоколу TCP в закодированном виде.

Возможности тестирования системы определяются выбранны­ми для сканирования уязвимостями. SSS позволяет производить сканирование системы с различными специально созданными конфигурациями сканирования, что позволяет заранее настраивать через несколько файлов конфигурации разноуровневое сканирова­ние для периодического тестирования системы. Все обнаруженные уязвимости рассортированы по типам, соответствующим областям системы, и выделены определенным цветом, обозначающим уро­вень важности.[1]

Пакет программ Internet Scanner SAFEsuite (ISS) предназначен для проведения комплексной оценки эффективности политики безопасности на уровне сетевых сервисов. Он предоставляет возможности для идентификации и коррекции более 140 известных слабых мест и постоянного наблюдения за состоянием безопасности для широкого диапазона сетевых устройств - от Web-узлов и брандмауэров до серверов и рабочих станций, работающих в средах UNIX, Windows 95, Windows NT, и всех других устройств, работающих с протоколом TCP/IP.

Пакет ISS состоит из трех программ: Web Security Scanner, Firewall Scanner, Intranet Scanner. Отметим некоторые общие характеристики пакета ISS.

1. Автоматизированное и конфигурируемое сканирование:

· автоматическая идентификация и создание отчетов по слабым местам;

· плановое периодическое сканирование или сканирование после определенных событий;

· конфигурация сканирования по адресам IP, типам слабых мест, рискам и другим устанавливаемым пользователями критериям;

· автоматическая коррекция ключевых слабых мест;

· надежность и повторяемость.

2. Обеспечение безопасности:

· возможность управления рисками;

· инвентаризация всех сетевых устройств и идентификация существующих базовых слабых мест;

· распределение приоритетов по степеням риска (высокий, средний, низкий);

· анализ и сравнение базовых отчетов для использования в будущих оценках;

· создание цепи обратной связи при реализации политики безопасности.

3. Простота пользования:

· графические интерфейсы пользователя Windows NT и Motif UNIX;

· создание отчетов в формате HTML с упорядочением по типам слабых мест, классам рисков, host-именам и адресам IP;

· двухмерная сетевая карта, облегчающая поиск слабых мест;

· централизация процедур сканирования, управления и мониторинга.[5]

Программа Web Secure Scanner предназначена для поиска слабых мест безопасности на Web-серверах. Обеспечивает аудит ОС, под управлением которой работает Web-сервер, программ приложений, установленных на Web-сервере, и сценариев CSI в Web-приложениях. Проводит тестирование конфигурации Web-сервера, оценивает уровень безопасности основной файловой системы и просматривает сценарии CSI на наличие слабых мест. По итогам тестирования создается отчет с описанием обнаруженных слабых мест и рекомендациями по корректирующим действиям.

Программа Firewall Scanner обеспечивает поиск слабых мест в брандмауэрах, прежде всего в их конфигурации, и предоставляет рекомендации по их коррекции. Проводит тестирование реакции брандмауэров на различные типы попыток нарушения безопасности. Выполняет сканирование сервисов – идентификацию всех сетевых сервисов, доступ к которым осуществляется через брандмауэр. Программу Firewall Scanner рекомендуется сделать частью установки брандмауэра и составной частью программы обеспечения безопасности.

Программа Intranet Scanner предназначена для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения. Обеспечивает проверку различных сетевых устройств, включая UNIX-компьютеры, системы, работающие под управлением ОС Windows NT/95 фирмы Microsoft, маршрутизаторы, Web-серверs и X-терминалы.

Заключение

 

Анализ современного российского рынка технических средств и услуг обеспечения безопасности показывает, что в настоящее время насчитывается уже более 2 тыс. предприятий и фирм, активно предоставляющих свои услу­ги и поставляющих специальные технические средства обеспечения безопас­ности, номенклатура которых уже составляет десятки тысяч наименований. Поэтому основным информационным источником стоимостных и технических характеристик средств и услуг обеспечения безопасности становятся инфор­мационно-справочные материалы в виде справочников, каталогов, пособий, БД и т. п. Роль и ценность подобных информационно-справочных материалов постоянно растет, и их трудно переоценить[1].

Результаты анализа показывают, что в последнее время наметилась тен­денция к замедлению темпов развития рынка, причем стабилизация опреде­ляется главным образом не столько насыщенностью рынка, сколько нерешенностью ряда организационно-правовых вопросов и ограниченными финан­совыми возможностями большинства пользователей (учитывая достаточно высокую стоимость специальной техники). По мере стабилизации экономики следует ожидать значительного всплеска интереса к производству и реализа­ции технических средств обеспечения безопасности.

Основной отличительной особенностью современного российского рынка приходится признать подавляющее господство зарубежных технических средств обеспечения безопасности. В предыдущие 5 лет в России подготов­лена соответствующая почва для массового выхода зарубежных фирм -производителей техники безопасности на современный российский рынок технических средств и услуг обеспечения безопасности, что подтверждает­ся активным участием их представителей в выставках " МИЛИПОЛ", " Безопасность", " Секьюрити - экспо", " Банк и офис", " MIPS", " Банк", " Интерполитех" и др. Однако необходимо отметить, что ведущие компании За­пада в области безопасности, как правило, сегодня еще напрямую на рос­сийский рынок не выходят. Их товары представляют в основном россий­ские фирмы-интеграторы.

Интенсивное количественное и качественное развитие современного рос­сийского рынка вызвало серьезные изменения в политике фирм - поставщи­ков технических средств и услуг обеспечения безопасности. Появившаяся в последние годы серьезная конкуренция заставила многие фирмы больше внимания уделять вопросам качества, удлинять гарантийные сроки, вводить дополнительную систему скидок, предлагать покупателю комплексные услу­ги, начиная с консультаций, поставки технических средств, обследования защищаемых помещений и заканчивая сервисным обслуживанием (профи­лактикой и ремонтом).

Несмотря на активное продвижение продукции зарубежных фирм - изго­товителей и распространителей техники безопасности в Россию, основная их часть до настоящего времени продолжает занимать рынок главным образом регионов Москвы, Санкт-Петербурга и Екатеринбурга[1].

    Проведенный анализ рынка услуг обеспечения безопасности показывает, что в настоящее время используется три основных подхода к решению задач обеспечения информационной безопасности: индивидуальный подход с после­довательным решением частных задач обеспечения безопасности, комплекс­ный подход с одновременным решением комплекса задач, направленных на достижение единой цели, и интегральный подход - решение задач обеспече­ния безопасности с использованием общих (единых) технических средств и ПО на принципах интегральной безопасности.

Как правило, в предыдущие годы использовался индивидуальный подход (надо, например, обеспечить безопасность телефонной связи - покупалось устройство закрытия телефонных переговоров). Этот подход является еще основным на современном российском рынке. Однако сегодня уже многие фирмы предлагают целый комплекс услуг и соответствующих технических средств для решения задач обеспечения безопасности. Так, например, про­блему безопасности телефонной связи подобные фирмы решают комплексно с одновременным решением ряда задач контроля доступа, физической защи­ты, закрытия технических каналов утечки информации и использования криптографического закрытия. Естественно, что во-втором случае эффектив­ность решения проблемы обеспечения безопасности будет значительно выше, чем в первом.[1]

Интегральный подход делает только первые шаги, и только некоторые от­дельные фирмы могут предложить сегодня, например, для решения задачи обеспечения информационной безопасности программно-аппаратные ком­плексы обеспечения безопасности, позволяющие на базе единого ПК (инте­гральной системы) обеспечить безопасность всех видов информации (голосо­вой, визуальной, буквенно-цифровой и т. п.) при ее обработке, хранении и передаче по каналам связи. Конечно, интегральный подход требует исполь­зования наиболее сложных информационных технологий и является в на­стоящее время более дорогим, чем традиционные. Но он является более эф­фективным и перспективным.

Список литературы

1. Барсуков В. С. Безопасность: технологии, средства, услуги. – М.: КУДИЦ-ОБРАЗ, 2001. – 496 с.;

2. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 2000. - 527 с.;

3. Аврин С. Безопасность информации в АБС // Банковские технологии № 6, 1998;

4. Володин А. Защищенность информации // Банковские технологии № 5, 1998;

5. Кузнецов А., Трифаленков И. Чем измерять защищенность информационных систем // Банковские технологии №8, 1997;

Реферат «Защищенные информационные технологии в экономике»

Содержание

 

Введение...................................................................................................... 3

1. Защищенные информационные технологии в Internet............................................................................................................................ 4

1.1. Защита архитектуры «Клиент - сервер»............................................... 4

1.2 Анализ защищенности ОС..................................................................... 7

1.3. Защита каналов связи в Internet....................................................... 11

1.4 Отечественные защищенные системы................................................ 15

2. Интегральные устройства защиты информации...... 16

Заключение............................................................................................. 21

Список литературы............................................................................ 23

 

 


Введение

 

Под термином " информационная безопасность", согласно оп­ределению Гостехкомиссии при Президенте РФ, понимают со­стояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целост­ности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользова­теля информации. Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безо­пасности информации.

Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпио­нов, которые охотятся за государственными и коммерческими сек­ретами [2].

Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.[5]

Важнейшими на практике являются следующие три аспекта информационной безопасности:

· доступность (возможность за разумное время получить требуемую информационную услугу);

· целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

· конфиденциальность (защита от несанкционированного ознакомления).

 

 1. Защищенные информационные технологии в Internet


Поделиться:



Последнее изменение этой страницы: 2020-02-17; Просмотров: 147; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.059 с.)
Главная | Случайная страница | Обратная связь