Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Методические рекомендации по изучению темы. При изучении данной темы необходимо обратить внимание на следующее.






При изучении данной темы необходимо обратить внимание на следующее.

Информационно-телекоммуникационная система – организационно-техническая система, реализующая определенную технологию обработки информации (информационную технологию) и объединяющая совокупность программно-аппаратных средств, предназначенных для обработки информации, обмена информацией и взаимодействия между компонентами, физическую среду, персонал и обрабатываемую информацию.

Информационная составляющая информационно-телекоммуникационной системы (ИТС) – программно-аппаратные средства, предназначенные для обработки информации, а также сама обрабатываемая информация.

Телекоммуникационная составляющая ИТС – программно-аппаратные средства, предназначенные для обмена информацией и взаимодействия между компонентами.

Технической основой функционирования подавляющего большинства современных ИТС являются компьютерные сети.

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки.

Выделяют четыре основных категорий сетевых атак:

q атаки доступа;

q атаки модификации;

q атаки типа «отказ в обслуживании»;

q комбинированные атаки.

Атака доступа – это попытка получения злоумышленником информации, на ознакомление с которой у него нет разрешения. Атака доступа направлена на нарушение конфиденциальности информации.

Атака модификации – это попытка неправомочного изменения информации. Такая атака возможна везде, где существует или передается информация; она направлена на нарушение целостности информации.

Атака «отказ в обслуживании» (Denial-ol-Service, DoS) делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

Комбинированная атака заключается в применении злоумышленником нескольких взаимно связанных действий для достижения своей цели.

Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей: «фрагментарный» и комплексный.

«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток – отсутствие единой защищенной среды обработки информации.

Комплексный подход ориентирован на создание защищенной среды обработки информации в системе, объединяющей в единый комплекс разнородные меры противодействия угрозам.

Основываясь на вышесказанном можно выделить четыре основных этапа построения системы защиты информации в информационно-телекоммуникационных системах:

1) анализ возможных угроз безопасности информационно-телекоммуникационной системе;

2) планирование системы защиты;

3) реализация системы защиты;

4) сопровождение системы защиты.

1. Этап анализа возможных угроз информационно-телекоммуникационной системе необходим для фиксации состояния системы (конфигурации аппаратных и программных средств, технологии обработки информации) и определения учитываемых воздействий на компоненты системы.

2. На этапе планирования формулируется система защиты как единая совокупность мер противодействия угрозам различной природы.

Выделяют несколько рубежей защиты информационно-телекоммуникационных систем.

Первый рубеж защиты, встающий на пути злоумышленника, пытающегося осуществить несанкционированный доступ к информации, является чисто правовым.

Второй рубеж защиты образуют морально-этические меры. Этический момент в соблюдении требований защиты имеет весьма большое значение. Очень важно, чтобы люди, имеющие доступ к средствам компьютерной техники, работали в здоровом морально-этическом климате.

Третьим рубежом, препятствующим неправомочному использованию информации, являются организационные меры, реализуемые путем разработки соответствующих нормативных документов (положений, инструкций и т.п.) и административного контроля за выполнением персоналом (пользователями) информационно-телекоммуникационной системы требований данных документов.

Четвертым рубежом являются физические меры защиты. К физическим мерам защиты относятся разного рода механические, электро- и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Пятым рубежом являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами различные способы защиты информации.

В стратегии защиты от несанкционированного доступа к информационным ресурсам компьютерной сети особое внимание уделяется обеспечению безопасности ее границ. Систему разграничения компьютерных сетей с различными политиками безопасности, реализующую правила информационного обмена между ними, называют межсетевым экраном. В переводной литературе также встречаются термины firewall или брандмауэр.

Межсетевой экран – это локальное (однокомпонентное) или функционально-распределенное (многокомпонентное) программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или исходящей из нее.

В общем случае алгоритм функционирования межсетевого экрана сводится к выполнению двух групп функций, одна из которых ограничивает перемещение данных (фильтрация информационных потоков), а вторая, наоборот, ему способствует (посредничество в межсетевом взаимодействии).

Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации запланированных правил обработки информации.

Заключительный этап сопровождения заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружения нарушений безопасности, коррекции системы защиты.

 

Контрольные вопросы:

1. Что понимается под информационно-телекоммуникационной системой?

2. Укажите основные причины, актуализирующие вопросы защиты информации в информационно-телекоммуникационных системах.

3. Охарактеризуйте такой вид атак на информационно-телекоммуникационную систему, как атаки доступа. В чем заключаются их особенности?

4. Охарактеризуйте такой вид атак на информационно-телекоммуникационную систему, как атаки модификации. В чем заключаются их особенности?

5. Охарактеризуйте такой вид атак на информационно-телекоммуникационную систему, как атаки типа «отказ в обслуживании». В чем заключаются их особенности?

6. Охарактеризуйте комбинированные атаки на информационно-телекоммуникационную систему. В чем заключаются их особенности?

7. В чем заключаются особенности фрагментарного и комплексного подходов к защите информации в информационно-телекоммуникационных системах?

8. Перечислите и охарактеризуйте основные этапы построения системы защиты информации в информационно-телекоммуникационных системах.

9. Что такое межсетевой экран?

10. В чем заключаются особенности построения системы управления информационной безопасностью на основе управления рисками.

Рекомендуемая литература






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.