Система інформаційної безпеки Сумської митниці та шляхи її удосконалення

Історія виникнення Internet. Розробка мережних аспектів політики безпеки. Основні показники діяльності Сумської митниці. Безпека програмного середовища. Аутентифікація у відкритих мережах. Правове забезпечення заходів щодо охорони праці користувачів ЕОМ.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 07.06.2013
Размер файла 108,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ І ТЕРМІНІВ

ІАМУ - Інформаційно-аналітичне митне управління;

ЄАІС - Єдина автоматизована інформаційна система;

СУБД - система управління базами даних;

ЕЦП - електронний цифровий підпис;

АС - автоматизована система;

ІС - інформаційна система;

КС - комп'ютерна система;

КЗЗ - комплекс засобів захисту;

СІЗ - система інформаційного захисту;

КСЗІ - комплексна система захисту інформації;

НСД - несанкціонований доступ;

ПЗ - програмне забезпечення;

ЛОМ - локальна обчислювальна мережа;

ПРД - правила розмежування доступу.

НТМД - нагромаджувачі на твердому магнітному диску.

Безпека інформації - стан інформації, у якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Політика безпеки інформації - сукупність законів, правил, обмежень, рекомендацій, інструкцій і т.д., що регламентують порядок обробки інформації.

Погроза - будь-які обставини чи події, що можуть бути причиною порушення політики безпеки інформації і/чи нанесення збитку ІС.

Захист інформації в ІС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІС інформації й ІС у цілому, і що дозволяє запобігти чи ускладнити можливість реалізації погроз, а також знизити величину потенційного збитку в результаті реалізації погроз.

Комплексна система захисту інформації (КСЗІ) - сукупність організаційних і інженерних мір, програмно-апаратних засобів, що забезпечують захист інформації в ІС.

Несанкціонований доступ до інформації - доступ до інформації, здійснюваний з порушенням ПРД.

Модель порушника - абстрактний формалізований чи неформалізований опис порушника.

Аналіз ризику - процес визначення погроз безпеки інформації і їхніх характеристик, слабких сторін КСЗІ (відомих і передбачуваних), оцінки потенційного збитку від реалізації погроз і ступеня їхньої прийнятності для експлуатації ІС .

Імітовставка - блок інформації фіксованої довжини, одержуваної з відкритого тексту і ключа, однозначно відповідному даному відкритому тексту.

Цифровий підпис - дані, отримані в результаті криптографічного перетворення блоку даних і/чи його параметрів (хеш-функції, довжини, дати створення, ідентифікатора відправника і т.д.), що дозволяють приймачу даних упевнитися в цілісності блоку і дійсності джерела даних і забезпечити захист від підробки.

Драйвер - програма, що завантажується в оперативну пам'ять, що керує обміном даними між прикладними процесами і зовнішніми пристроями.

Гіпертекст - документ, що має зв'язки з іншими документами через систему виділених слів (посилань). Гіпертекст з'єднує різні документи на основі заздалегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, що працює з гіпертекстом, дає можливість перейти до іншого документові, у якому це слово або поняття розглядається більш докладно.

Маршрутизатор (router) - комп'ютер мережі, що займається маршрутизацією пакетів у мережі, тобто вибором найкоротшого маршруту проходження пакетів по мережі.

Модем - пристрій, перетворюючий цифрові сигнали в аналогову форму і назад. Використовується для передачі інформації між комп'ютерами по аналогових лініях зв'язку.

Протокол - сукупність правил і угод, що регламентують формат і процедуру між двома або декількома незалежними пристроями або процесами. Стандартні протоколи дозволяють пов'язуватися між собою комп'ютерам різних типів, що працюють у різних операційних системах.

Ресурс - логічна або фізична частина системи, що може бути виділена користувачеві або процесові.

Сервер - програма для мережного комп'ютера, що дозволяє надати послуги одного комп'ютера іншому комп'ютерові. Комп'ютери, що обслуговуються, повідомляються із сервером-програмою за допомогою користувальницької програми (програма-програми-клієнта-програми). Комп'ютер у мережі, що надає свої послуги іншим, тобто виконуючі визначені функції по запитах інших.

Вузол - комп'ютер у мережі, що виконує основні мережні функції (обслуговування мережі, передача повідомлень і т.п.).

Хост - мережна робоча машина; головна ЕОМ. Мережний комп'ютер, що крім мережних функцій (обслуговування мережі, передача повідомлень) виконує користувальницькі завдання (програми, розрахунки, обчислення).

Шлюз - станція зв'язку з зовнішньою або іншою мережею. Може забезпечувати зв'язок несумісних мереж, а також взаємодію несумісних додатків у рамках однієї мережі.

Електронна пошта - обмін поштовими повідомленнями з будь-яким абонентом мережі Internet.

Archive - архів. Система для визначення місцезнаходження файлів у публічних архівах мережі Internet.

ARP (Address Resolution Protocol) - протокол визначення адреси, перетворить адресу комп'ютера в мережі Internet у його фізичну адресу.

ARPA (Advanced Research Projects Agency) - бюро проектів передових досліджень міністерства оборони США.

ARPANET - эксперементальна мережа, що працювала в сімдесяті роки, на якій перевірялися теоретична база і програмне забезпечення, покладені в основу Internet. В даний час не існує.

Bps (bit per second) - біт у секунду. Одиниця виміру пропускної здатності лінії зв'язку. Пропускна здатність лінії зв'язку визначається кількістю інформації, переданої по лінії за одиницю часу.

Cisco - маршрутизатор, розроблений фірмою Cisco-Systems.

DNS (Domain Name System) - доменна система імен. Розподілена система баз даних для перекладу імен комп'ютерів у мережі Internet у їхні IP-адреси.

Ethernet - тип локальної мережі. Гарна розмаїтістю типів проводів для з'єднань, що забезпечують пропускні здібності від 2 до 10 мільйонів bps(2-10 Mbps). Досить часто комп'ютери, що використовують протоколи TCP/IP, через Ethernet приєднуються до Internet.

FTP (File Transfer Protocol) - протокол передачі файлів, протокол, що визначає правила пересилання файлів з одного комп'ютера на іншій.

FAQ (Frequently Asked Qustions) - питання, що часто задаються. Розділ публічних архівів мережі Internet у якому зберігається інформація для "початківців" користувачів мережної інфраструктури.

Gopher - інтерактивна оболонка для пошуку, приєднання і використання ресурсів і можливостей Internet. Інтерфейс із користувачем здійснений через систему меню.

HTML (Hypertext Markup Language)- мова для написання гіпертекстових документів. Основна особливість - наявність гіпертекстових зв'язків між документами, що зходяться у різних архівах мережі; завдяки цим зв'язкам можна безпосередньо під час перегляду одного документа переходити до інших документів.

Internet - глобальна комп'ютерна мережа.

internet - технологія мережної взаємодії між комп'ютерами різних типів.

IP (Internet Protocol) - протокол міжмережевої взаємодії, найважливіший із протоколів мережі Internet, забезпечує маршрутизацію пакетів у мережі.

IР-адрес - унікальна 32-бітна адреса кожного комп'ютера в мережі Internet.

Iptunnel - одна з прикладних програм мережі Internet. Дає можливість доступу до сервера ЛОМ NetWare з яким немає безпосереднього зв'язку по ЛОМ, а мається лиш зв'язок по мережі Internet.

Lpr - мережна печатка. Команда відправлення файлу на печатку на вилученому принтері.

Lpq - мережна печатка. Показує файли стоять в черзі на печатку.

NetBlazer - маршрутизатор, розроблений фірмою Telebit.

NetWare - мережна операційна система, розроблена фірмою Novell; дозволяє будувати ЛОМ засновану на принципі взаємодії сервер^-сервер-клієнт-сервер. Взаємодія між сервером і клієнтом у ЛОМ NetWare виробляється на основі власних протоколів (IPX), проте протоколи TCP/IP також підтримуються.

NFS (Network File System) - розподілена файлова система. Надає можливість використання файлової системи вилученого комп'ютера як власною.

NNTP (Net News Transfer Protocol) - протокол передачі мережних новин. Забезпечує одержання мережних новин і електронних дошок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі.

Ping - утиліта перевірка зв'язку з вилученої ЕОМ.

POP (Post Office Protocol) - протокол "поштовий офіс". Використовується для обміну поштою між хостом і абонентами. Особливість протоколу - обмін поштовими повідомленнями по запиті від абонента.

PPP (Point to Point Protocol) - протокол канального рівня що дозволяє використовувати для виходу в Internet звичайні модемні лінії. Відносно новий протокол, є аналогом SLIP.

RAM (Random Acsess Memory) - оперативна пам'ять.

RFC (Requests For Comments) - запити коментарів. Розділ публічних архівів мережі Internet у якому зберігається інформація про всі стандартні протоколи мережі Internet.

Rexec (Remote Execution) - виконання однієї команди на вилученій UNIX-машині.

Rsh (Remote Shell) - вилучений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на вилученому комп'ютері ОС UNIX.

SLIP (Serial Line Internet Protocol) - протокол канального рівня що дозволяє використовувати для виходу в Internet звичайні модемні лінії.

SMTP (Simple Mail Transfer Protocol) - простий протокол передачі пошти. Основна особливість протоколу SMTP - обмін поштовими повідомленнями відбувається не по запиті одного з хостів, а через визначений час (кожні 20 - 30 хвилин). Пошта між хостами в Internet передається на основі протоколу SMTP.

Talk - одна з прикладних програм мережі Internet. Дає можливість відкриття "розмови" з користувачем вилученої ЕОМ. При цьому на екрані одночасно друкується текст, що вводиться, і відповідь вилученого користувача.

Telnet - вилучений доступ. Дає можливість абонентові працювати в будь-якій ЕОМ Internet як у своїй власній.

TCP\IP - під TCP\IP звичайно розуміється вся безліч протоколів підтримуваних у мережі Internet.

TCP (Transmission Control Protocol) - протокол контролю передачі інформації в мережі. TCP - протокол транспортного рівня, один з основних протоколів мережі Internet. Відповідає за встановлення і підтримку віртуального каналу (тобто логічного з'єднання), а також за безпомилкову передачу інформації з каналу.

UDP (User Datagram Protocol) - протокол транспортного рівня, на відміну від протоколу TCP не забезпечує безпомилкової передачі пакета.

Unix - багатозадачна операційна система, основне операційне середовище в мережі Internet. Має різні реалізації: Unix-BSD, Unix-Ware, Unix-Interactive.

UUCP - протокол копіювання інформації з одного Unix-хоста на іншій. UUCP - не входить до складу протоколів TCP/IP, але проте ще широко використовується в мережі Internet. На основі протоколу UUCP - побудовані багато систем обміну поштою, дотепер використовувані в мережі.

WAIS (Wide Area Information Servers) - могутня система пошуку інформації в базах даних мережі Internet по ключових словах.

WWW (World Wide Web) - всесвітня павутина. Система розподілених баз даних, що володіють гіпертекстовими зв'язками між документами.

Whois - адресна книга мережі Internet.

Webster - мережна версія тлумачного словника англійської мови.

ВСТУП

Кількість інформації в сучасному суспільстві стрімко зростає з кожним роком. Відповідно проблема інформаційної безпеки здобуває першорядне значення [1].

Високий та складний рівень організації сучасної діяльності митної служби України пов'язаний з циркуляцією потоків інформації різного характеру. Інформаційні ресурси є важливими для здійснення митної політики, оскільки на їх основі приймаються керівні рішення, забезпечується діяльність підпорядкованих підрозділів, формується інформація для населення.

Захищеність інформаційних ресурсів митної служби нині є однією з важливих проблем у забезпеченні інформаційної безпеки митної структури.

Інтернет став життєво необхідною і постійно зростаючою мережею. Проте, через Інтернет виникло багато серйозних проблем з безпекою. Багато організацій були атаковані або зондовані зловмисниками, що призвело до великих втрат в часі і збитків. У деяких випадках, організації були змушені тимчасово від'єднатися від Інтернету і витратити значні засоби для рішення виниклих проблем з конфігурацією хостів і мережі. Мережі організацій, що не інформовані або ігнорують ці проблеми, піддають себе великому ризикові бути атакованими мережними зловмисниками. Навіть ті організації, в яких безпеці приділяється увага, можуть піддаватися ризикові через появу нових уразливих місць у мережному програмному забезпеченні або завзятості деяких зловмисників.

Дане положення справ склалося з ряду причин. Однією з основних причин може бути те, що при розробці Інтернет вимоги безпеки не враховувалися, тому що головною вимогою при реалізації Інтернет була вимога зручності при обміні інформацією при проведенні наукових досліджень.

Проте, на даному етапі положення речей збільшилося в забезпеченні безпеки до такого ступеня, що мережі, відкриті для доступу з боку Інтернет, стали піддаватися ризикові проникнення в них і нанесення їм руйнувань. Іншими причинами є наступні:

· вразливість сервісів TCP/IP - ряд сервісів TCP/IP є небезпечними і можуть бути скомпрометовані розумними зловмисниками; сервіси, що використовуються в ЛОМ для поліпшення керування мережею, особливо вразливі.

· легкість спостереження за каналами - більшість трафіка Інтернет незашифрована; електронна пошта, паролі і передані файли можуть бути перехоплені, використовуючи легкодоступні програми, потім зловмисники можуть використовувати паролі для проникнення в системи

· відсутність політики - багато мереж можуть бути сконфігуровані через незнання таким чином, що будуть дозволяти доступ до них з боку Інтернет, не підозрюючи при цьому про можливі зловживання цим; багато мереж допускають використання більшого числа сервісів TCP/IP, чим це потрібно для діяльності їхньої організації, і не намагаються обмежити доступ до інформації про їхні комп'ютери, що може допомогти зловмисникам проникнути в мережу

· складність конфігурування - засобу керування доступом у хостах найчастіше є складними в настроюванні і контролі за ними; неправильно сконфігуровані засоби часто приводять до неавторизованого доступу.

Рішення цієї проблеми захисту інформації здійснюється в основному на загальнодержавному рівні [2], оскільки розкрадання оборонної, економічної, наукової інформації може принести непоправний збиток державі. Крім того, використання інформаційних технологій привело до того, що організації стали настільки залежними від автоматизованих систем, що вони повинні вживати спеціальних заходів, щоб бути упевненими, що ці системи під контролем. З даними, які легко перетворюються в електронну форму, і процесами, схованими від очей завдяки автоматиці, системи уразливі перед руйнуванням, неправильним звертанням, помилками, шахрайством, апаратними чи програмними збоями. Системи, у яких інформація передається по мережі особливо уразливі тому, що доступ до даних може бути здійснений через комп'ютерні термінали в будь-якій точці мережі. Комп'ютерні віруси можуть поширюватися моментально від системи до системи, засмічуючи пам'ять чи руйнуючи програми і дані.

Уразливість і взаємозалежність автоматизованих систем з одного боку, недооцінка значення інформації - з іншого обумовлюють необхідність створення систем інформаційної безпеки в кожній організації.

Така система повинна включати комплекс організаційно-адміністративних, технічних і технологічних заходів для запобігання погроз руйнування, знищення або витоків інформації, а також усуненню їхніх наслідків.

Початковим етапом розробки системи інформаційної безпеки є виявлення джерел погроз, способів впливу цих погроз і об'єктів їхнього впливу. До джерел можна віднести: неправомірні дії державних структур, що приводять до порушення прав організацій в інформаційній сфері; неправомірні дії управлінських структур організації; порушення встановлених регламентів збору, обробки і передачі інформації; навмисні дії і ненавмисні помилки персоналу, що працює з інформаційними системами; відмова технічних засобів і збої програмного забезпечення в автоматизованих і комунікаційних системах. Способи впливу поділяються на: інформаційні, програмно-математичні, фізичні й організаційно-правові.

Розробку системи варто проводити на підставі наступних принципів: система безпеки не повинна порушувати життєвий цикл інформації і погіршувати характеристики функціонування автоматизованих систем; жоден користувач інформаційної системи не може обійти захисні засоби; усі точки інформаційних потоків забезпечені захисними засобами; уся використовувана інформація розділена по рівнях таємності і конфіденційності; кожен користувач знає свій рівень доступу до інформації і відповідальність за її втрату чи псування; у системі використовуються програмні і технічні засоби (у тому числі і захисту), що мають державну ліцензію; для експлуатації системи захисту повинна функціонувати спеціальна служба.

Вибір оптимальної стратегії захисту даних - дуже складна задача. Сьогодні актуальним і ефективним є саме комплексний підхід до побудови системи інформаційної безпеки. Захист окремих компонентів не забезпечить безпеку інформаційної структури організації в цілому. В основі розробки комплексної системи безпеки лежить принцип створення послідовних рубежів захисту. На практиці це означає - виділення ключових напрямків і створення цілісної системи захисту, у якій кожна ланка є надійно захищеною і гарантує забезпечення безпеки всієї мережі.

Таким чином проблема розробки системи інформаційної безпеки є актуальною на сьогоднішній день. Для інформаційних ресурсів митної служби потрібна цілісна та збалансована система захисту. В зв'язку з цим об'єктом дослідження даної дипломної роботи обрано систему інформаційної безпеки в Інтернет.

В даній дипломній роботі буде розглянута та проаналізована система інформаційної безпеки Сумської митниці, зроблена спроба удосконалення існуючої системи захисту.

1. Загальна характеристика мережі Internet

1.1 Історія виникнення мережі Internet

У 1961 році Defence Advanced Research Agensy (DARPA) за завданням міністерства оборони США приступило до проекту по створенню експериментальної мережі передачі пакетів. Ця мережа, названа ARPANET, призначалася спочатку для вивчення методів забезпечення надійного зв'язку між комп'ютерами різних типів. Багато методів передачі даних через модеми були розроблені в ARPANET. Тоді ж були розроблені і протоколи передачі даних у мережі - TCP/IP. TCP/IP - це безліч комунікаційних протоколів, що визначають, як комп'ютери різних типів можуть спілкуватися між собою.

Експеримент із ARPANET був настільки успішний, що багато організацій захотіли ввійти в неї, з метою використання для щоденної передачі даних. І в 1975 році ARPANET перетворилася з експериментальної мережі в робочу мережу. Відповідальність за адміністрування мережі взяло на себе Defence Communication Agency (DCA), яке в наш час називається Defence Information Systems Agency (DISA). Але розвиток ARPANET на цьому не зупинився; Протоколи TCP/IP продовжували розвиватися й удосконалюватися.

У 1983 році вийшов перший стандарт для протоколів TCP/IP, що ввійшов у Military Standarts (MIL STD), тобто у військові стандарти, і усі, хто працював у мережі, зобов'язані були перейти до цих нових протоколів. Для полегшення цього переходу DARPA звернулася з пропозицією до керівників фірми Berkley Software Design - упровадити протоколи TCP/IP у Berkeley(BSD) UNIX. З цього і почався союз UNIX і TCP/IP.

Через деякий час TCP/IP був адаптований у звичайний, тобто в загальнодоступний стандарт, і термін Internet увійшов у загальне вживання. У 1983 році з ARPANET виділилася MILNET, що стала відноситися до Defence Data Network (DDN) міністерства оборони США. Термін Internet став використовуватися для позначення єдиної мережі: MILNET плюс ARPANET. І хоча в 1991 році ARPANET припинила своє існування, мережа Internet існує, її розміри набагато перевищують первісні, тому що вона об'єднала безліч мереж в усьому світі. Діаграма 1.1 ілюструє зростання числа хостів, підключених до мережі Internet з 4 комп'ютерів у 1969 році до 8,3 мільйонів у 1994. Хостом у мережі Internet називаються комп'ютери, що працюють у многозадачній операційній системі (Unix, VMS), що підтримують протоколи TCP\IP і надають які-небудь мережні послуги користувачам.

1.2 Протоколи мережі Internet

Основне, що відрізняє Internet від інших мереж - це її протоколи - TCP/IP. Взагалі, термін TCP/IP зазвичай означає все, що пов'язано з протоколами взаємодії між комп'ютерами в Internet. Він охоплює ціле сімейство протоколів, прикладні програми, і навіть саму мережу. TCP/IP - це технологія міжмережної взаємодії, технологія internet. Мережа, що використовує технологію internet, називається "internet". Якщо мова йде про глобальну мережу, що поєднує безліч мереж з технологією internet, то її називають Internet.

Свою назву протокол TCP/IP отримав від двох комунікаційних протоколів (або протоколів зв'язку). Це Transmission Control Protocol (TCP) і Internet Protocol (IP). Незважаючи на те, що в мережі Internet використовується велика кількість інших протоколів, мережу Internet часто називають TCP/IP-мережею, тому що ці два протоколи, безумовно, є найважливішими.

Як і у всякій іншій мережі в Internet існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережний, транспортний, рівень сеансів зв'язку, представницький і прикладний рівень. Відповідно кожному рівневі взаємодії відповідає набір протоколів (тобто правил взаємодії).

Протоколи фізичного рівня визначають вид і характеристики ліній зв'язку між комп'ютерами. У Internet використовуються практично усі відомі в даний час способи зв'язку від простого проводу (кручена пара) до волоконно-оптичних ліній зв'язку (ВОЛЗ).

Для кожного типу ліній зв'язку розроблений відповідний протокол логічного рівня, що займається керуванням передачею інформації по каналу. До протоколів логічного рівня для телефонних ліній відносяться протоколи SLIP (Serial Line Interface Protocol) і PPP (Point to Point Protocol). Для зв'язку по кабелю локальної мережі - це пакетні драйвери плат ЛОМ.

Протоколи мережного рівня відповідають за передачу даних між пристроями в різних мережах, тобто займаються маршрутизацією пакетів у мережі. До протоколів мережного рівня належать IP (Internet Protocol) і ARP (Address Resolution Protocol).

Протоколи транспортного рівня керують передачею даних з однієї програми в іншу. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) і UDP (User Datagram Protocol).

Протоколи рівня сеансів зв'язку відповідають за установку, підтримку і знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, а також протокол UUCP (Unix to Unix Copy Protocol).

Протоколи представницького рівня займаються обслуговуванням прикладних програм. До програм представницького рівня належать програми, що запускаються, приміром, на Unix-сервері, для надання різних послуг абонентам. До таких програм відносяться: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 і POP3 (Post Office Protocol) і т.д.

До протоколів прикладного рівня відносяться мережні послуги і програми їхнього надання.

1.3 Послуги, що надаються мережею

Усі послуги, що надаються мережею Internet можна умовно поділити на дві категорії: обмін інформацією між абонентами мережі і використання баз даних мережі.

До числа послуг зв'язку між абонентами належать.

Telnet - віддалений доступ. Дає можливість абоненту працювати на будь-якій ЕОМ мережі Internet як на своїй власній. Тобто запускати програми, змінювати режим роботи і т.д.

FTP (File Transfer Protocol) - протокол передачі файлів. Дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі. Встановивши зв'язок з віддаленим комп'ютером, користувач може скопіювати файл із віддаленого комп'ютера на свій або скопіювати файл зі свого комп'ютера на віддалений.

NFS (Network File System) - розподілена файлова система. Дає можливість абоненту користуватися файловою системою віддаленого комп'ютера, як своєю власною.

Електронна пошта - обмін поштовими повідомленнями з будь-яким абонентом мережі Internet. Існує можливість відправлення як текстових, так і двійкових файлів. На розмір поштового повідомлення в мережі Internet накладається наступне обмеження - розмір поштового повідомлення не повинен перевищувати 64 кілобайт.

Новини - отримання мережних новин і електронних дошок оголошень мережі і можливість надсилання інформації на дошки оголошень мережі. Електронні дошки оголошень мережі Internet формуються за тематикою. Користувач може за своїм вибором підписатися на будь-які групи новин.

Rsh (Remote Shell) - віддалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на віддаленому комп'ютері установлена ОС UNIX.

Rexec (Remote Execution) - виконання однієї команди на віддаленій UNIX-машині.

Lpr - мережний друк. Відправлення файлу на друк на віддаленому (мережному) принтері.

Lpq - мережний друк. Показує файли, що стоять в черзі на друк на мережному принтері.

Ping - перевірка доступності віддаленої ЕОМ по мережі.

Talk - дає можливість відкриття "розмови" з користувачем віддаленої ЕОМ. При цьому на екрані одночасно видно текст, що вводиться, і відповідь віддаленого користувача.

Iptunnel - дає можливість доступу до сервера ЛОМ NetWare з яким немає безпосереднього зв'язку по ЛОМ, а мається лишь зв'язок по мережі Internet.

Whois - адресна книга мережі Internet. За запитом абонент може отримати інформацію про належність віддаленого комп'ютера, про користувачів.

Finger - отримання інформації про користувачів віддаленого комп'ютера.

Крім перерахованих вище послуг, мережа Internet надає також наступні специфічні послуги.

Webster - мережна версія тлумачного словника англійської мови.

Факс-сервіс - дає можливість користувачу відправляти повідомлення по факсимільному зв'язку, користуючись факсом-сервером мережі.

Електронний перекладач - робить переклад надісланого на нього тексту з однієї мови на іншу. Звертання до електронних перекладачів відбувається за допомогою електронної пошти.

Шлюзи - дають можливість абонентові відправляти повідомлення в мережі, що не працюють із протоколами TCP\IP (FidoNet, Goldnet, AT50).

До систем автоматизованого пошуку інформації в мережі Internet належать наступні системи.

Gopher - найбільше широко розповсюджений засіб пошуку інформації в мережі Internet, що дозволяє знаходити інформацію за ключовими словами і фразами. Робота із системою Gopher нагадує перегляд змісту, при цьому користувачеві пропонується пройти крізь ряд вкладених меню і вибрати потрібну тему. В Internet у даний час понад 2000 Gopher-систем, частина з яких є вузькоспеціалізованою, а частина містить більш різнобічну інформацію.

Gopher дозволяє отримати інформацію без вказівки імен і адрес авторів, завдяки чому користувач не витрачає багато часу і нервів. Він просто повідомляє системі Gopher, що саме йому потрібно, і система знаходить відповідні дані. Gopher-серверів понад дві тисячі, тому з їхньою допомогою не завжди просто знайти необхідну інформацію. У випадку виникнення труднощів можна скористатися службою VERONICA. VERONICA здійснює пошук більш ніж у 500 системах Gopher, звільняючи користувача від необхідності переглядати їх вручну.

WAIS - ще більш могутній засіб отримання інформації, чим Gopher, оскільки вона здійснює пошук ключових слів у всіх текстах документів. Запити надсилаються в WAIS на спрощеній англійській мові. Це значно легше, ніж формулювати їх мовою алгебри логіки, і це робить WAIS більш привабливою для користувачів-непрофесіоналів.

При роботі з WAIS користувачам не потрібно витрачати багато часу, щоб знайти необхідні їм матеріали.

У мережі Internet існує більш 200 WAIS - бібліотек. Але оскільки інформація представляється переважно співробітниками академічних організацій на добровільних началах, більша частина матеріалів відноситься до області досліджень і комп'ютерних наук.

WWW - система для роботи з гіпертекстом. Потенційно вона є найбільш могутнім засобом пошуку. Гіпертекст поєднує різноматні документи на основі заздалегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, що працює з гіпертекстом, дає можливість перейти до іншого документу, в якому це слово або поняття розглядається більш докладно.

WWW часто використовується як інтерфейс до баз даних WAIS, але відсутність гіпертекстових зв'язків обмежує можливості WWW до простого перегляду.

Користувач зі своєї сторони може задіяти можливість WWW працювати з гіпертекстом для зв'язку між своєми даними і даними WAIS і WWW таким чином, щоб власні записи користувача як би інтегрувалися в інформацію для загального доступу. Насправді цього, звичайно, не відбувається, але сприймається саме так.

Практично всі послуги мережі побудовані на принципі клієнт-сервер. Сервером у мережі Internet називається комп'ютер здатний надавати клієнтам (по мірі надходження від них запитів) деякі мережні послуги. Взаємодія клієнт-сервер будується звичайно наступним чином. По мірі надходження запитів від клієнтів сервер запускає різні програми надання мережних послуг. В міру виконання запущених програм сервер відповідає на запити клієнтів.

Усе програмне забезпечення мережі також можна поділити на клієнтське і серверне. При цьому програмне забезпечення сервера займається наданням мережних послуг, а клієнтське програмне забезпечення забезпечує передачу запитів серверу й отримання відповідей від нього.

1.4 Гіпертекстова технологія WWW, URL, HTML

World Wide Web переводиться на українську мову як “Всесвітня Павутина”. І, по суті, це дійсно так. WWW є одним із найдосконаліших інструментів для роботи в глобальній світовій мережі Internet. Ця служба продовжує бурхливо розвиватися.

Найбільша кількість розробок має відношення до батьківщини WWW - CERN, European Particle Physics Laboratory; але було би помилкою вважати, що Web є інструментом, розробленим фізиками і для фізиків. Плодотворність і привабливість ідей, покладених в основу проекту, перетворили WWW у систему світового масштабу, що надає інформацію навряд чи не по всім областям людської діяльності.

Головна відмінність WWW від інших інструментів для роботи з Internet полягає в тім, що WWW дозволяє працювати практично з усіма доступними зараз на комп'ютері видами документів: це можуть бути текстові файли, ілюстрації, звукові і відео ролики та інше.

Що таке WWW? Це спроба організувати всю інформацію в Internet, плюс будь-яку локальну інформацію на ваш вибір, як набір гіпертекстових документів. Можна переміщуватися по мережі, переходячи від одного документа до іншого по посиланнях. Усі ці документи написані на спеціально розробленій для цього мові, що називається HyperText Markup Language (HTML). Вона чимось нагадує мову, що використовується для написання текстових документів, тільки HTML простіше. Причому, можна використовувати не тільки інформацію, надану Internet, але і створювати власні документи. В останньому випадку існує ряд практичних рекомендацій до їх написання.

Вся користь гіпертексту полягає в створенні гіпертекстових документів, якщо вас зацікавив який-небудь пункт у такому документі, то вам досить підвести до нього курсор для отримання потрібної інформації. Також в одному документі можливо робити посилання на інші, написані іншими авторами або навіть розташовані на іншому сервері. У той час як вам це представляється як одне ціле.

Гіпермедіа це надбезліч гіпертексту. У гіпермедіа виконуються операції не тільки над текстом але і над звуком, зображеннями, анімацією.

Існують WWW-сервери для Unix, Macintosh, MS Windows і VMS, більшість з них поширюються вільно. Установивши WWW-сервер, ви можете вирішити дві задачі:

1. Надати інформацію зовнішнім споживачам - відомості про вашу фірму, каталоги продуктів і послуг, технічну або наукову інформацію.

2. Надати своїм співробітникам зручний доступ до внутрішніх інформаційних ресурсів організації. Це можуть бути останні розпорядження керівництва, внутрішній телефонний довідник, відповіді на питання, що часто задаються, для користувачів прикладних систем , технічна документація й усе, що підкаже фантазія адміністратора і користувачів.

Інформація, яку ви хочете надати користувачам WWW, оформляється у виді файлів мовою HTML.HTML - проста мова розмітки, що дозволяє позначати фрагменти тексту і задавати посилання на інші документи, виділяти заголовки декількох рівнів, розбивати текст на абзаци, центрувати їх і т.ін., перетворюючи простий текст в отформатований гіпермедійный документ. Досить легко створити html-файл вручну, однак, маються спеціалізовані редактори і перетворювачі файлів з інших форматів.

Для перегляду документів використовуються спеціальні програми для перегляду, такі як Mosaic, Netscape, Internet Explorer, lynx, www та інші. Mosaic і Netscape зручно використовувати на графічних терміналах. Для роботи на символьних терміналах можна порекомендувати lynux.

1.4.1. Архітектура WWW-технології

Від опису основних компонентів перейдемо до архітектури взаємодії програмного забезпечення в системі World Wide Web. WWW побудована за добре відомою схемою “клієнт-сервер”. На схемі 1.2 показано, як розділені функції в цій схемі. Програма-клієнт виконує функції інтерфейсу користувача і забезпечує доступ практично до всіх інформаційних ресурсів Internet. В цьому сенсі вона виходить за звичайні рамки роботи клієнта тільки із сервером визначеного протоколу, як це відбувається в telnet, наприклад. Досить широко поширена думка, що Mosaic або Netscape, що є WWW-клієнтами, це просто графічний інтерфейс у Internet, є частково вірним. Однак, як вже було відзначено, базові компоненти WWW-технології (HTML і URL) грають при доступі до інших ресурсів Mosaic не останню роль, і тому мультипротокольні клієнти повинні бути віднесені саме до World Wide Web, а не до інших інформаційних технологій Internet. Фактично, клієнт-це інтерпретатор HTML. І як типовий інтерпретатор, клієнт у залежності від команд (розмітки) виконує різні функції.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Схема 1.4.1.1 Структура „клієнт - сервер”

В коло цих функцій входить не тільки розміщення тексту на екрані, але й обмін інформацією із сервером по мірі аналізу отриманого HTML-тексту, що найбільше наочно відбувається при відображенні вбудованих в текст графічних образів. При аналізі URL-специфікації або по командам сервера клієнт запускає додаткові зовнішні програми для роботи з документами у форматах, відмінних від HTML, наприклад GIF, JPEG, MPEG, Postscript і т.п. Взагалі для запуску клієнтом програм незалежно від типу документа була розроблена програма Luncher, але останнім часом набагато більше поширення одержав механізм узгодження програм, що запускаються, через MIME-типи. Іншу частину програмного комплексу WWW складає сервер протоколу HTTP, бази даних документів у форматі HTML, що керуються сервером, і програмне забезпечення, розроблене в стандарті специфікації CGI. До самого останнього часу (до утворення Netscape) реально використовувалося два HTTP-сервери: сервер CERN і сервер NCSA. Але в наш час кількість базових серверів поширилася. З'явився дуже непоганий сервер для MS-Windows і Apachie-сервер для Unix-платформ. Існують і інші, але два останніх можна виділити з розумінь доступності використання. Сервер для Windows - це shareware, але без вбудованого самоліквідатора, як у Netscape. З огляду на поширеність персональних комп'ютерів в нашій країні, таке програмне забезпечення дає можливість спробувати, що таке WWW. Другий сервер - це відповідь на погрозу комерціалізації. Apachie, що за словами його авторів буде freeware, і реалізує нові доповнення до протоколу HTTP, пов'язані із захистом від несанкціонованого доступу, що запропоновані групою по розробці цього протоколу і реалізуються практично у всіх комерційних серверах.

База даних HTML-документ-це частина файлової системи, що містить текстові файли у форматі HTML і пов'язані з ними графіку та інші ресурси. Особливу увагу хотілося б звернути на документи, що містять елементи екранних форм. Ці документи реально забезпечують доступ до зовнішнього програмного забезпечення.

Прикладне програмне забезпечення, що працює із сервером, можна розділити на програми-шлюзи та інші. Це програми, що забезпечують взаємодію сервера із серверами інших протоколів, наприклад ftp, або з розподіленими на мережі серверами Oracle. Інші програми - це програми, що приймають дані від сервера і виконують які-небудь дії: одержання поточної дати, реалізацію графічних посилань, доступ до локальних баз даних або просто розрахунки.

Хотілося б ще раз підкреслити, що компоненти World Wide Web існують практично для всіх типів комп'ютерних платформ і вільно доступні в мережі. Будь-хто, хто має доступ до Internet, може створити свій WWW-сервер, або, принаймні, подивитися інформацію з інших серверів.

1.4.2 Основні компоненти технології World Wide Web

На 1989 року гіпертекст представляв нову, багатообіцяючу технологію, що мала відносно велике число реалізацій з одного боку, а з іншої сторони робилися спроби побудувати формальні моделі гіпертекстових систем, що носили скоріш описовий характер і були навіяні успіхом реляційного підходу опису даних. Ідея Т.Бернерс-Лі полягала в тому, щоб застосувати гіпертекстову модель до інформаційних ресурсів, розподілених у мережі, і зробити це максимально простим способом. Він розробив три системи з чотирьох існуючих нині, розробивши:

§ мова гіпертекстової розмітки документів HTML (HyperText Markup Language);

§ універсальний спосіб адресації ресурсів у мережі URL (Universal Resource Locator);

§ протокол обміну гіпертекстовою інформацією HTTP (HyperText Transfer Protocol).

Пізніше команда NCSA додала до цих трьох компонтів четвертий:

§ універсальний інтерфейс шлюзів CGI (Common Gateway Interface).

Ідея HTМL - приклад надзвичайно вдалого вирішення проблеми побудови гіпертекстової системи за допомогою спеціального засобу керування відображенням. На розробку мови гіпертекстової розмітки істотно вплинули два фактори: дослідження в області інтерфейсів гіпертекстових систем і бажання забезпечити простий і швидкий спосіб створення гіпертекстової бази даних, розподіленої на мережі.

У 1989 році активно обговорювалася проблема інтерфейсу гіпертекстових систем, тобто способів відображення гіпертекстової інформації і навігації в гіпертекстовій мережі. Значення гіпертекстової технології порівнювали зі значенням друкарства. Стверджувалося, що лист паперу і комп'ютерні засоби відображення/відтворення серйозно відрізняються один від одного, і тому форма представлення інформації теж повинна відрізнятися. Найбільш ефективною формою організації гіпертексту були визнані контекстні гіпертекстові посилання, а крім того був визнаний розподіл на посилання, асоційовані з усім документом в цілому та окремими його частинами.

Найпростішим способом створення будь-якого документа є його набирання в текстовому редакторі. Досвід створення добре розмічених для наступного відображення документів у CERN_е був - важко знайти фізика, що не користувався би системою Teх або LaTeх. Крім того на той час існував стандарт мови розмітки - Stаndаrd Generalised Markup Language (SGML).

Варто також взяти до уваги, що відповідно до своїх пропозицій Бернерс-Лі припускав об'єднати в єдину систему наявні інформаційні ресурси CERN, і першими демонстраційними системами повинні були стати системи для NeXT і VAX/VMS.

Зазвичай гіпертекстові системи мають спеціальні програмні засоби побудови гіпертекстових зв'язків. Самі гіпертекстові посилання зберігаються в спеціальних форматах або навіть складають спеціальні файли. Такий підхід гарний для локальної системи, але не для розподіленої на безлічі різних комп'ютерних платформ. У HTML гіпертекстові посилання вбудовані в тіло документа і зберігаються як його частина. Часто в системах застосовують спеціальні формати збереження даних для підвищення ефективності доступу. У WWW документ - це звичайні ASCII- файли, які можна підготувати в будь-якому текстовому редакторі. Таким чином, проблема створення гіпертекстової бази даних була вирішена надзвичайно просто.

Як база для розробки мови гіпертекстової розмітки був обраний SGML (Standard Generalised Markup Language). Дотримуючись академічних традицій, Бернерс-Лі описав HTML у термінах SGML (як описують мову програмування в термінах форми Бекуса-Наура). Природньо, що в HTML були реалізовані всі види розмітки, пов'язані з виділенням параграфів, шрифтів, стилів і т.ін., тому що реалізація для NeXT мала на увазі графічний інтерфейс. Важливим компонентом мови став опис вбудованих та асоційованих гіпертекстових посилань, вбудованої графіки і забезпечення можливості пошуку за ключовими словами.

З моменту розробки першої версії мови (HTML 1.0) пройшло вже п'ять років. За цей час відбувся досить серйозний розвиток мови. Майже вдвічі збільшилася кількість елементів розмітки, оформлення документів все більше наближається до оформлення якісних друкованих видань, розвиваються засоби опису нетекстових інформаційних ресурсів і способи взаємодії з прикладним програмним забезпеченням. Вдосконалюється механізм розробки типових стилів. Фактично, у даний час HTML розвивається в бік створення стандартної мови розробки інтерфейсів як локальних, так і розподілених систем.

Другим наріжним каменем WWW стала універсальна форма адресації інформаційних ресурсів. Universal Resource Identification (URI) являє собою досить струнку систему, що враховує досвід адресації та ідентифікації e-mail, Gopher, WAIS, telnet, ftp і т.п. Але реально з усього, що описано в URI, для організації баз даних у WWW потрібно тільки Universal Resource Locator (URL). Без наявності цієї специфікації вся міць HTML виявилася б марною. URL використовується в гіпертекстових посиланнях і забезпечує доступ до розподілених ресурсів мережі. У URL можна адресувати як інші гіпертекстові документи формату HTML, так і ресурси e-mail, telnet, ftp, Gopher, WAIS, наприклад. Різні интерфейсні програми по-різному здійснюють доступ до цих ресурсів. Одні, як наприклад Netscape, самі здатні підтримувати взаємоді по протоколах, відмінним від протоколу HTTP, базового для WWW, інші, як наприклад Chimera, викликають для цієї мети зовнішні програми. Однак, навіть у першому випадку, базовою формою представлення відображуваної інформації є HTML, а посилання на інші ресурси мають форму URL. Слід зазначити, що програми обробки електронної пошти у форматі MIME також мають можливість відображати документи, представлені у форматі HTML. Для цієї мети в MIME зарезервований тип “text/html”.

Третім у нашому списку стоїть протокол обміну даними в World Wide Web - HyperText Transfer Protocol. Даний протокол призначений для обміну гіпертекстовими документами і враховує специфіку такого обміну. Так у процесі взаємодії, клієнт може отримати нову адресу ресурсу на мережі (relocation), запросити вбудовану графіку, прийняти і передати параметри і т. ін. Керування в HTTP реалізовано у виді ASCII-команд. Реально розробник гіпертекстової бази даних зтикається з елементами протоколу тільки при використанні зовнішніх розрахункових програм або при доступі до зовнішніх відносно WWW інформаційних ресурсів, наприклад базам даних.

Остання складової технології WWW - це вже плід роботи групи NCSA -і специфікація Common Gateway Interface. CGI була спеціально розроблена для розширення можливостей WWW за рахунок підключення всілякого зовнішнього програмного забезпечення. Такий підхід логічно продовжував принцип публічності і простоти розробки і нарощування можливостей WWW. Якщо команда CERN запропонувала простий і швидкий спосіб розробки баз даних, то NCSA розвинула цей принцип на розробку програмних засобів. Треба помітити, що в загальнодоступній бібліотеці CERN були модулі, що дозволяють програмістам підключати свої програми до сервера HTTP, але це вимагало використання цієї бібліотеки. Запропонований і описаний у CGI спосіб підключення не вимагав додаткових бібліотек і буквально приголомшував своєю простотою. Сервер взаємодіяв із програмами через стандартні потоки вводу/виводу, що спрощує програмування до межі. При реалізації CGI надзвичайно важливе місце зайняли методи доступу, описані в HTTP. І хоча реально використовуються тільки два з них (GET і POST), досвід розвитку HTML показує, що співтовариство WWW чекає розвитку і CGI у міру ускладнення задач, у яких буде використовуватися WWW-технологія.

аутентифікація internet безпека програмний

2. Захист інформації в глобальній мережі Internet

2.1 Проблеми захисту інформації

Internet і інформаційна безпека несумісні за самою природою Internet. Вона народилася як чисто корпоративна мережа, однак, в наш час за допомогою загального стеку протоколів TCP/IP і загального адресного простору поєднує не тільки корпоративні і відомчі мережі (освітні, державні, комерційні, військові і т.д.), що є, за визначенням, мережами з обмеженим доступом, але і рядових користувачів, що мають можливість отримати прямий доступ у Internet зі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загального користування.

Як відомо, чим простіше доступ у мережу, тим гірше її інформаційна безпека, тому впевнено можна сказати, що споконвічна простота доступу в Internet - гірше злодійства, тому що користувач може навіть і не довідатися, що в нього були скопійовані - файли і програми, не говорячи вже про можливості їхнього псування і коректування.

Що ж визначає бурхливий ріст Internet, що характеризується щорічним подвоєнням числа користувачів? Відповідь проста - дешевизна програмного забезпечення (TCP/IP), легкість і дешевизна доступу в Internet (або за допомогою IP-адреси, або за допомогою провайдеру) і до усіх світових інформаційних ресурсів.

Платою за користування Internet є загальне зниження інформаційної безпеки, тому для запобігання несанкціонованого доступу до своїх комп'ютерів усі корпоративні і відомчі мережі, а також підприємства, що використовують технологію intranet, ставлять фільтри (fire-wall) між внутрішньою мережею і Internet, що фактично означає вихід з єдиного адресного простору. Ще велику безпеку дасть відхід від протоколу TCP/IP і доступ у Internet через шлюзи.

Цей перехід можна здійснювати одночасно з процесом побудови всесвітньої інформаційної мережі загального користування, на базі використання мережних комп'ютерів, що за допомогою мережної карти 10Base-T і кабельного модему забезпечують високошвидкісний доступ (10 Мбит/с) до локального Web-сервера через мережу кабельного телебачення.

Для вирішення цих та інших питань при переході до нової архітектури Internet потрібно передбачити наступне:

По-перше, ліквідувати фізичний зв'язок між майбутньою Internet (яка перетвориться у Всесвітню інформаційну мережу загального користування) і корпоративними і відомчими мережами, залишивши між ними лише інформаційний зв'язок через систему World Wide Web.

По-друге, замінити маршрутизатори на комутатори, виключивши обробку у вузлах IP-протоколу і замінивши його на режим трансляції кадрів Ethernet, при якому процес комутації зводиться до простої операції порівняння MAC-адрес.

По-третє, перейти в новий єдиний адресний простір на базі фізичних адрес доступу до середовища передачі (MAC-рівень), що прив'язаний до географічного розташування мережі, і що дозволяє в рамках 48-біт створити адреси, для більш ніж 64 трильйонів незалежних вузлів.

Безпека даних є однією з головних проблем у Internet.

Кожна організація, що має справу з якими не будь цінностями, рано або пізно зіштовхується з зазіханням на них. Завбачливі починають планувати захист заздалегідь, після першого великого “проколу”. Так чи інакше, встає питання про те, що, як і від кого захищати.

В області інформації дилема безпеки формулюється в такий спосіб: варто вибирати між захищеністю системи та її відкритістю. Точніше потрібно говорити не про вибір, а про баланс, тому що система, що не володіє властивістю відкритості, не може бути використана.

На митниці проблема безпеки інформації ускладнюється двома факторами: по-перше, майже всі цінності, з якими має справу митниця існують лише у виді тієї або іншої інформації. По-друге, митниця не може існувати без зв'язків із зовнішнім світом: без суб'єктів ЗЕД, пунктами пропуску та ін. При цьому по зовнішніх зв'язках обов'язково передається та сама інформація, що виражає собою тверді документи, з якими працює митниця (або зведення про ці документи та їх рух). Ззовні приходять документи, по яких митниця отримує інформацію про переміщення товарів та суб'єктів ЗЕД.

Варто відзначити, що це справедливо по відношенню не тільки до автоматизованих систем, але і до систем, побудованим на традиційному паперовому документообігу і не використовує інших зв'язків, крім кур'єрської пошти. Автоматизація додала головного болю службам безпеки, а нові тенденції розвитку сфери послуг митниці, цілком засновані на інформаційних технологіях, збільшують проблему.

2.1.1 Інформаційна безпека й інформаційні технології

На ранньому етапі автоматизації впровадження систем митної служби (і взагалі засобів автоматизації діяльності митниці) не підвищувало ефективність роботи самої митниці та не робило її відкритою системою, як очікувалося. Спілкування з зовнішнім світом та між митницями, як і колись, йшло через кур'єрів та традиційну пошту, тому додаткова погроза безпеці інформації виникала лише від можливих зловживань з боку фахівців, що працювали на самій митниці, по інформаційних технологіях.

Ще більше зрушення балансу “захищеність-відкритість” вбік останньої пов'язано з телекомунікаціями. Системи обміну інформацією в митниці захистити відносно нескладно, тому що суб'єктами електронного обміну інформацією виступають самі митниці. Проте, там, де захистові не приділялася необхідна увага, результати були цілком передбачувані.

Усе це викликає необхідність перегляду підходів до забезпечення інформаційної безпеки митниці. Підключаючи до Internet, варто заново провести аналіз ризику і скласти план захисту інформаційної системи, а також конкретний план ліквідації наслідків, що виникають у випадку тих або інших порушень конфіденційності, цілостності і доступності інформації.

Проблема пов'язана із тим, що в дуже багатьох митницях безпека єдиної автоматизованої системи не аналізується і не забезпечується всерйоз. Більш того, безпека інформації просто не може бути забезпечена в рамках наявної в митницях автоматизованої системи і прийнятих правил роботи з нею.

Що стосується автоматизованих систем в митницях, то найбільш розповсюджені системи другого-третього поколінь складаються з набору автономних програмних модулів, що запускаються з командного рядка DOS на робочих станціях. Оператор має можливість у будь-який момент вийти в DOS з такого програмного модуля. Передбачається, що це необхідно для переходу в інший програмний модуль, але фактично в такій системі не існує ніяких способів не тільки виключити запуск оператором будь-яких інших програм, але і проконтролювати дії оператора. Варто помітити, що в ряді систем цих поколінь, у тому числі розроблених досить шановними вітчизняними фірмами, файли не шифруються, тобто з даними в них можна ознайомитися найпростішими загальнодоступними засобами. Багато розробників обмежують засоби адміністрування безпеки штатними засобами мережної операційної системи: ввійшов у мережу -і роби, що хочеш.


Подобные документы

  • Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.

    презентация [144,4 K], добавлен 14.08.2013

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Аналіз задач, які вирішуються з використанням інформаційної системи. Вибір серверного вирішення, клієнтської частини, мережного вирішення, системного програмного забезпечення. Розробка підсистеми діагностики, керування, забезпечення безпеки даних.

    курсовая работа [1,5 M], добавлен 22.04.2011

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа [171,9 K], добавлен 08.12.2015

  • Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.

    статья [349,6 K], добавлен 31.08.2017

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Інформаційна безпека як захист інтересів суб'єктів інформаційних відносин. Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Об'єктно-орієнтований підхід и складові інформаційної безпеки.

    реферат [97,7 K], добавлен 10.03.2009

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.