У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Організаційні заходи по захисту електронної інформації

Проблема безпеки комп’ютерних мереж.

Забезпечення безпеки комп'ютерних мереж можна без перебільшення назвати однією із найважливіших задач, що стоять перед розробниками та користувачів мережних технологій. Створення надійних механізмів захисту від несанкціонованого доступу до комп'ютерів, залучених до локальних і зовнішніх мереж, є дуже складною технічною проблемою.

Широке поширення Інтернету безумовно дозволило революціонізувати традиційні принципи збору інформації й обміну нею. Проте, як показує досвід, використання Інтернету таїть у собі також і серйозну небезпеку втрати і витоку конфіденційної інформації. Ця небезпека обумовлена тією обставиною, що Інтернет у руках зловмисників може стати грізною зброєю на зразок відмички, за допомогою якої зламують вхідні двері. Очевидно, що наслідки віртуального злому, якщо мова йде про секретні дані, та й просто про інформацію, не призначеної для чужих очей і вух, можуть виявитися не менш катастрофічними, ніж наслідки звичайної крадіжки. Розуміння природи вразливості залучених до мереж комп'ютерів дозволяє тверезо оцінити реальні масштаби вихідної від Інтернету загрози одержання несанкціонованого доступу до інформації.

Розрізняють три рівні, на яких може здійснюватися атака: термінали, локальні мережі і, нарешті, сама мережа Інтернет. Обмежимося розглядом питань, що стосуються безпеки окремих комп'ютерів, залучених до Інтернету, тому що саме ці місця є найбільше актуальними для користувачів, що працюють із ресурсами World Wide Web. Тут, у свою чергу, має сенс проводити розмежування між захистом даних, що утримуються безпосередньо в комп'ютері, включеному в мережу, і захистом даних, що відправляються за допомогою Інтернету (зокрема, електронної пошти).

Звернемося до першої проблеми: чи можливий несанкціонований віддалений доступ до вмісту жорсткого диска персонального комп'ютера і якщо так, то яким чином? Одною з найпоширеніших моделей обходу захисних механізмів, передбачених у сучасних броузерах, є атака віддаленого комп'ютера за допомогою особливих вірусів, що одержали назву "троянських коней". Типовий "троянський кінь" складається з двох частин, що називають відповідно "сервером" і "клієнтом". "Сервер" у даному випадку - це програма, що завантажується в пам'ять інфікованого комп'ютера і спроможна одержувати і виконувати команди, що надходять через Інтернет від віддаленого "клієнта - зловмисника". Команди, що може виконувати сервісний компонент, залежать від того, який саме "троянський кінь" проник у комп'ютер. Один із підкласів "троянських коней" призначений для передачі "клієнту" мережних паролів користувачів; інші види "троянців" спроможні завдати ще більшу шкоду: наприклад, відслідковувати інформацію, виведену на монітор комп'ютера, копіювати вмістиме вінчестера і навіть форматувати його. Проникнення "троянських коней" у комп'ютери може стати наслідком безтурботності при роботі з Інтернетом. Користувач найчастіше і не догадується про те, який "данайський дарунок" одержав він разом з програмою, що йому сподобалася, завантаженої з мережі, або разом із отриманим на перший погляд незагрозливим електронним листом. Антивірусне програмне забезпечення, включаючи спеціалізовані програми, названі "антигенами", далеко не завжди дають можливість цілком позбутися таких "дарунків".

Інший метод, взятий на озброєння тими, хто намагається проникнути в чужі комп'ютери, полягає у використанні особливостей організації доменної системи імен - DNS., як відомо, для навігації у всесвітньому павутинні достатньо знати лише мнемонічно легкозапам'ятовуюче ім'я мережного комп'ютера, до якого звертаються. Цьому імені відповідає 32-розрядне число -, так звана IP-адреса, яка також дозволяє однозначно ідентифікувати кожний комп'ютер в мережі, але який, як правило, не відомий користувачу. Оскільки при передачі даних на мережному рівні використовуються винятково IP-адреси, виникає задача перетворення в ці адреси імен, привласнених комп'ютерам. Спочатку, коли число залучених до Інтернету комп'ютерів було порівняно невеликим, пари імен і IP-адрес централізовано заносилися в спеціальний файл, доступний із мережі. Проте з часом розвитку Інтернету від цього підходу довелося відмовитися. Для вирішення цієї задачі перетворення була створена окрема система, у яку ввійшли спеціалізовані інформаційно-пошукові сервери, які діють на основі мережного протоколу, що одержав назву DNS. Доменна система імен у тому вигляді, в якому вона була спроектована, виявилася не спроможною забезпечити безпеку. Зокрема, у ній є суттєві вади в організації захисту від перехоплення запитів, що посилаються на сервер, який відноситься до доменної системи імен. Цим може скористатися зловмисник, здійснивши переадресування відповідних запитів на власний комп'ютер, який машина користувача буде приймати за "безпечний" сервер DNS. У результаті комп'ютер користувача може виявитися мішенню для впровадження шкідливої інформації.

Існують і інші типи "атаки через Інтернет", пов'язані з недосконалістю програмного забезпечення. У цьому зв'язку варто згадати мережну атаку, здійснену 1988 року студентом Корнельського університету Робертом Моррісом. Розроблений Моррісом особливий різновид комп’ютерного вірусу, що одержав назву хробак, використовуючи пролом в операційній системі UNIX і в утиліті електронної пошти Sendmail, зумів за короткий час вразити понад 6000 машини, у результаті чого стратегічні комп'ютерні мережі США виявилися на декілька днів виведеними з ладу.

Які ж заходи безпеки потрібно приймати для того, щоб зводити до мінімуму мережну загрозу? Використання антивірусних програм дозволяє виявляти й усувати найпоширеніші віруси, проте цілком надіятись на ці програми не можна. Перед роботою в мережі варто переконатися в правильній конфігурації серверу. Використання опцій протоколювання, відслідковування за допомогою спеціальних програм стану відкритих портів і вмісту системного реєстру є подальшими кроками в напрямку підвищення безпеки роботи в мережі. І, нарешті, важливо не забувати про те, що причиною прикростей найчастішою стає інформація, що завантажується з Інтернету. Тому по можливості варто відмовитися від завантаження програм із ненадійних джерел і виявляти граничну обережність при роботі


Сторінки: 1 2 3