Потенциально возможные угрозы информационной безопасности локальной компьютерной сети
Знакомство с потенциально возможными угрозами информационной безопасности локальной компьютерной сети. Рассмотрение особенностей решения задачи о прямом моделировании поведения динамической системы в режиме реального времени остается актуальным.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 24.08.2020 |
Размер файла | 264,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Потенциально возможные угрозы информационной безопасности локальной компьютерной сети
В настоящее время в практике расчета роторных систем достаточно широко применяются CAE-системы типа ANSYS, NASTRAN, COSMOS/M, NISA\ROTOR и другие, использующие метод конечных элементов (МКЭ) в качестве подхода к решению задач динамики роторов. Однако, несмотря на то, что эти пакеты позволяют получить многие важные для инженера и исследователя результаты, все же решение задачи о прямом моделировании поведения динамической системы в режиме реального времени остается актуальным.
Для обеспечения нужд обработки и передачи информации в организации довольно часто используют средства локальной вычислительной сети. До недавнего времени информация и средства управление ею были сосредоточены в одном месте и централизованы. Сейчас локальные вычислительные сети логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации.
Службы безопасности, защищающие информацию в локальной вычислительной сети, а также средства по их обработке и передаче должны быть распределены по всей сети. Например, посылка конфиденциального файла, который защищен с помощью сильной системы управления доступом в некоторой ЭВМ через ЛВС в другую ЭВМ без системы управления доступом делает бесполезными усилия первой ЭВМ. Пользователи должны быть уверены в том, что их данные и ЛВС адекватно защищены. Защита компьютерной сети должна быть интегрирована во всей локальной вычислительной сети и должна быть важной, обязательной для исполнения для всех пользователей.
Приступать к рассмотрению признаков неправомерного доступа к компьютерной информации, хранящейся на компьютерной технике в локальных вычислительных сетях, нецелесообразно без определения и классификации возможных угроз информационной безопасности. Законодатель дает следующее определение данному понятию:
Угроза безопасности - совокупность условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства.
Под фактором и угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое можно привести к нанесению ущерба чьим-либо интересам. В локальной вычислительной сети возможны все традиционные способы несанкционированного вмешательства в работу и доступа к информации. Угрозой информационным ресурсам локальной вычислительной сети можно считать потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ЛВС может прямо или косвенно привести к нарушению безопасности информации, что приводит к возникновению угроз целостности и неприкосновенности информации.
Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации. И тогда цепочка вырастает в схему, представленную на рисунке 1.
Нарушением безопасности информации (или просто нарушением) можно считать реализацию угрозы безопасности информации. Все множество потенциально возможных угроз информационной безопасности представлено на рисунке 2. Угрозы по природе их возникновения можно разделить на два типа:
естественные (объективные);
искусственные (субъективные).
Естественные угрозы - это угрозы, вызванные воздействиями на локальную вычислительную сеть ОВД и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Последствия воздействия данных угроз заметны невооруженным глазом и действия сотрудников в случае их возникновения предписаны соответствующими нормативными актами и инструкциями.
Искусственные угрозы - это угрозы локальной вычислительной сети, вызванные деятельностью человека. Учитывая мотивацию действий, их можно разделить на:
непреднамеренные;
преднамеренные.
Непреднамеренные угрозы - это непреднамеренные, неумышленные угрозы, вызванные возможными ошибками при проектировании и разработке компонентов ЛВС, ошибками в программном обеспечении, ошибками в действиях персонала. К основным непреднамеренным искусственным угрозам ЛВС ОВД следует отнести действия работников, совершаемые случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла. Они проявляются в неумышленных, неправомерных или неосторожных действиях.
Следы непреднамеренных угроз не всегда обнаруживаются достаточно быстро, но не обладают свойствами преднамеренного неправомерного доступа к компьютерной информации и преступлений в компьютерных сетях.
Преднамеренные угрозы - это угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Наиболее уязвимыми, с точки зрения несанкционированного доступа к информации, являются следующие элементы локальной вычислительной сети:
· рабочие станции - отдельные электронно-вычислительные машины или удаленные терминалы информационной сети, на которых реализуются автоматизированные рабочие места пользователей (операторов, диспетчеров, администраторов удаленных кластеров);
· серверы;
· межсетевые экраны (порты, мосты, маршрутизаторы) - элементы, обеспечивающие соединение нескольких сегментов одной и той же сети, имеющие различные протоколы взаимодействия;
· каналы и линии связи.
Рабочие станции являются наиболее доступными компонентами, и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки информации.
Под пассивным воздействием нарушителя в локальной вычислительной сети понимаются действия, направленные на получение сведений о характеристиках информационных процессов в ЛВС. Эти воздействия проявляются в возможности нарушителя подключиться к линии связи для съема циркулирующей информации или получать информацию вследствие побочного электромагнитного излучения технических средств при передаче, приеме и обработке информации. Следы пассивного воздействия нарушителя обнаруживаются при помощи специальной аппаратуры, предназначенной для выявления пассивных каналов утечки информации.
Под активным воздействием нарушителя стоит понимать случайные или преднамеренные изменения информации в передаваемых сообщениях или заданных характеристиках информационного процесса, приводящие к осуществлению угрозы безопасности информации.
Следы неправомерного доступа к компьютерной информации, в силу своей специфики, редко остаются в виде изменения внешней среды. Однако, это не означает, что следов не остается вообще. Прежде всего, они остаются на магнитных носителях информации и отражают изменения, по сравнению с исходным вариантом, в хранящейся в них информации. Они образуются в результате воздействия, заключающегося в копировании, модификации, блокировании, уничтожении информации содержащейся в базах данных, текстовых файлах, программах, хранящихся на магнитных носителях, дискетах, лазерных и магнитооптических дисках. Они остаются из-за осуществления неправомерного доступа к компьютерной информации и представляют собой любые изменения исходной компьютерной информации, связанные с событием преступления.
Следами могут являться какие-либо рукописные запи-си, распечатки и т. п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на са-мой вычислительной технике (следы пальцев рук, микроча-стицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и СВ-КОМ дисках. Следами, кро-ме того, являются результаты работы антивирусных и тес-товых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных про-грамм, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов.
Используемые в настоящее время традиционные системы обнаружения злоупотреблений и аномалий (IDS) основаны на модели, предложенной Деннингом в 1987 году. Эта модель поддерживает набор профилей для пользователей, согласовывает записи подсистемы аудита с соответствующим профилем, при необходимости обновляет профиль, сообщает обо всех аномалиях и не зависит от платформы, уязвимостей операционной системы и типа атаки.
Более гибким и мощным средством, позволяющим производить обнаружение атак на информационные ресурсы на начальном этапе, осуществлять слежение за аппаратно-программной средой, являются системы обнаружения вторжений (СОВ). Их внедрение активно проводится министерством обороны США в течение последних пяти лет. Так, только в 1999 году в сухопутных войсках США произведена закупка и развертывание более 2270 таких систем.
Система обнаружения вторжений - это совокупность программных и программно-аппаратных средств, обеспечивающая автоматизированный или автоматический кон-троль процессов, протекающих в информационной вычислительной сети любого мас-штаба с целью анализа состояния ее защищенности, выявления попыток или фактов вмешательства в ее работу, определения источника (источников) вмешательства и реа-гирования на вмешательства с целью их нейтрализации.
Система обнаружения вторжений включает:
- сенсоры - программные или программно-аппаратные источники информации о процессах, протекающих в информационной системе;
- анализаторы - программные или программно-аппаратные средства, обрабаты-вающие получаемую от сенсоров информацию, принимающие решение о наличии фак-та вмешательства в работу информационной сети или подготовки к нему, выяв-ляющие источник или источники угрозы, а также выбирающие вариант реагирования на них;
- компоненты реагирования - наборы действий, которые выполняют СОВ при об-наружении факта вмешательства в работу информационной вычислительной сети или подготовки к нему.
Принцип работы СОВ основывается на том, что поведение взломщиков, втор-гающихся в работу сети, значительно отличается от действий зарегистрированных пользо-вателей. При этом производится анализ отчетов о функционировании операционной системы и приложений и сравнение системных событий с заранее известной базой на-рушений безопасности. Располагающиеся на сетевых рабочих станциях компоненты СОВ следят за различными аспектами безопасности, и в случае взлома или отклонений от нормального режима функционирования реагируют на это. Системой регистрируется факт произошедшего, предупреждается администратор, а в отдельных случаях про-изводится полная остановка рабочих станций, изменение настроек межсетевых экранов или маршрутизаторов. Кроме того, СОВ осуществляет анализ сетевого графика и срав-нение информации о сеансе связи с данными об известных атаках на информационные сети.
Применение систем обна-ружения вторжений позволит улучшить состояние дел в области обеспечения безопас-ности информации в локальных вычислительных сетях.
Литература
информационный моделирование локальный
1.Ст.3. Закон РФ «О безопасности» № 2446 -1 от 05.03.1992г.
2.Denning, D. E. (1987). An intrusion detection model. IEEE Transactions on Software Engineering, SE-13:222-232.
3.Инф. Сборник «ВС иностранных государств» №6, 2001 г. вх. №53 от 14.01.02 г. к. 227
Размещено на Allbest.ru
...Подобные документы
Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.
курсовая работа [2,3 M], добавлен 17.09.2010Политика безопасности и ее анализ в локальной компьютерной сети организации ООО "Корпорация Дилижанс". Обеспечение конфиденциальности данных в ходе их хранения, обработки, при передаче по ЛВС. Создание новой политики беспроводных сетей для Windows Vista.
отчет по практике [1,6 M], добавлен 12.09.2012Понятие информационной технологии. Обобщенная структура компьютерной сети. Разработка программы, позволяющей передавать звук по локальной сети и по глобальной сети Интернет в реальном времени. Создание собственной Интернет-радиостанции с помощью Delphi.
курсовая работа [376,0 K], добавлен 02.07.2010Функциональная модель процесса проектирования сети. Технико-экономическое обоснование разработки сети. Проектирование структурной схемы и перечень функций пользователей сети. Планирование информационной безопасности. Расчет капитальных вложений.
практическая работа [345,0 K], добавлен 09.06.2010Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.
курсовая работа [2,0 M], добавлен 17.02.2011Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.
дипломная работа [1,0 M], добавлен 27.10.2017Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.
курсовая работа [126,7 K], добавлен 30.06.2007Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.
дипломная работа [2,1 M], добавлен 15.01.2015Исследование объекта автоматизации. Требования к качеству компьютерной сети. Выбор кабельных линий связи, сетевой технологии и протоколов, активного оборудования. IP–адресация узлов. Обеспечение информационной безопасности. Разработка монтажной схемы.
курсовая работа [550,7 K], добавлен 12.02.2013Оптимизация и дальнейшее развитие локальной сети Костанайского социально-технического университета им. академика З. Алдамжар. Перестройка существующей структуры локальной сети в соответствии с результатами анализа. Антивирусная защита компьютерной сети.
дипломная работа [2,0 M], добавлен 02.07.2015Способы организации компьютерной сети. Структура локальной компьютерной сети организации ООО "Норд Сити". Основные административные блоки. Расчет затрат на создание проекта ЛВС. Анализ возможностей системы разграничения доступа Windows 2008 Server.
дипломная работа [3,3 M], добавлен 06.02.2014Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.
дипломная работа [298,7 K], добавлен 04.11.2009Принципы организации локальных сетей и их аппаратные средства. Основные протоколы обмена в компьютерных сетях и их технологии. Сетевые операционные системы. Планирование информационной безопасности, структура и экономический расчет локальной сети.
дипломная работа [1,1 M], добавлен 07.01.2010Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.
курсовая работа [90,6 K], добавлен 11.07.2015Общие принципы построения локальных сетей. Анализ структуры программно-аппаратного комплекса "домашней" локальной сети. Рекомендации по планированию информационной безопасности. Расчет длины кабельных сооружений и количества требуемого оборудования.
дипломная работа [1,2 M], добавлен 12.07.2010Условия для организации видеоконференцсвязи. Программные комплексы NetMeeting, TeamViewer 5. Организация локальной вычислительной сети. Установка и эксплуатация видеосистемы. Обеспечение информационной безопасности при организации видеоконференций.
дипломная работа [2,8 M], добавлен 15.02.2013Требования к локальным вычислительным сетям (ЛВС), их классификация. Политика безопасности ЛВС ОАО НПП "Пульсар". Аппаратное оборудование для ЛВС. Обеспечение безопасности ЛВС, подключенной к сети Интернет для получения данных из внешних источников.
дипломная работа [1,4 M], добавлен 22.12.2015Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012