![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Методические рекомендации по изучению темы. При изучении данной темы необходимо обратить внимание на следующее.
При изучении данной темы необходимо обратить внимание на следующее. Информационно-телекоммуникационная система – организационно-техническая система, реализующая определенную технологию обработки информации (информационную технологию) и объединяющая совокупность программно-аппаратных средств, предназначенных для обработки информации, обмена информацией и взаимодействия между компонентами, физическую среду, персонал и обрабатываемую информацию. Информационная составляющая информационно-телекоммуникационной системы (ИТС) – программно-аппаратные средства, предназначенные для обработки информации, а также сама обрабатываемая информация. Телекоммуникационная составляющая ИТС – программно-аппаратные средства, предназначенные для обмена информацией и взаимодействия между компонентами. Технической основой функционирования подавляющего большинства современных ИТС являются компьютерные сети. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена. Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. Выделяют четыре основных категорий сетевых атак: q атаки доступа; q атаки модификации; q атаки типа «отказ в обслуживании»; q комбинированные атаки. Атака доступа – это попытка получения злоумышленником информации, на ознакомление с которой у него нет разрешения. Атака доступа направлена на нарушение конфиденциальности информации. Атака модификации – это попытка неправомочного изменения информации. Такая атака возможна везде, где существует или передается информация; она направлена на нарушение целостности информации. Атака «отказ в обслуживании» (Denial-ol-Service, DoS) делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения. Комбинированная атака заключается в применении злоумышленником нескольких взаимно связанных действий для достижения своей цели. Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей: «фрагментарный» и комплексный. «Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток – отсутствие единой защищенной среды обработки информации. Комплексный подход ориентирован на создание защищенной среды обработки информации в системе, объединяющей в единый комплекс разнородные меры противодействия угрозам. Основываясь на вышесказанном можно выделить четыре основных этапа построения системы защиты информации в информационно-телекоммуникационных системах: 1) анализ возможных угроз безопасности информационно-телекоммуникационной системе; 2) планирование системы защиты; 3) реализация системы защиты; 4) сопровождение системы защиты. 1. Этап анализа возможных угроз информационно-телекоммуникационной системе необходим для фиксации состояния системы (конфигурации аппаратных и программных средств, технологии обработки информации) и определения учитываемых воздействий на компоненты системы. 2. На этапе планирования формулируется система защиты как единая совокупность мер противодействия угрозам различной природы. Выделяют несколько рубежей защиты информационно-телекоммуникационных систем. Первый рубеж защиты, встающий на пути злоумышленника, пытающегося осуществить несанкционированный доступ к информации, является чисто правовым. Второй рубеж защиты образуют морально-этические меры. Этический момент в соблюдении требований защиты имеет весьма большое значение. Очень важно, чтобы люди, имеющие доступ к средствам компьютерной техники, работали в здоровом морально-этическом климате. Третьим рубежом, препятствующим неправомочному использованию информации, являются организационные меры, реализуемые путем разработки соответствующих нормативных документов (положений, инструкций и т.п.) и административного контроля за выполнением персоналом (пользователями) информационно-телекоммуникационной системы требований данных документов. Четвертым рубежом являются физические меры защиты. К физическим мерам защиты относятся разного рода механические, электро- и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации. Пятым рубежом являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами различные способы защиты информации. В стратегии защиты от несанкционированного доступа к информационным ресурсам компьютерной сети особое внимание уделяется обеспечению безопасности ее границ. Систему разграничения компьютерных сетей с различными политиками безопасности, реализующую правила информационного обмена между ними, называют межсетевым экраном. В переводной литературе также встречаются термины firewall или брандмауэр. Межсетевой экран – это локальное (однокомпонентное) или функционально-распределенное (многокомпонентное) программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или исходящей из нее. В общем случае алгоритм функционирования межсетевого экрана сводится к выполнению двух групп функций, одна из которых ограничивает перемещение данных (фильтрация информационных потоков), а вторая, наоборот, ему способствует (посредничество в межсетевом взаимодействии). Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации запланированных правил обработки информации. Заключительный этап сопровождения заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружения нарушений безопасности, коррекции системы защиты.
Контрольные вопросы: 1. Что понимается под информационно-телекоммуникационной системой? 2. Укажите основные причины, актуализирующие вопросы защиты информации в информационно-телекоммуникационных системах. 3. Охарактеризуйте такой вид атак на информационно-телекоммуникационную систему, как атаки доступа. В чем заключаются их особенности? 4. Охарактеризуйте такой вид атак на информационно-телекоммуникационную систему, как атаки модификации. В чем заключаются их особенности? 5. Охарактеризуйте такой вид атак на информационно-телекоммуникационную систему, как атаки типа «отказ в обслуживании». В чем заключаются их особенности? 6. Охарактеризуйте комбинированные атаки на информационно-телекоммуникационную систему. В чем заключаются их особенности? 7. В чем заключаются особенности фрагментарного и комплексного подходов к защите информации в информационно-телекоммуникационных системах? 8. Перечислите и охарактеризуйте основные этапы построения системы защиты информации в информационно-телекоммуникационных системах. 9. Что такое межсетевой экран? 10. В чем заключаются особенности построения системы управления информационной безопасностью на основе управления рисками. Рекомендуемая литература
|