Особенности информационной безопасности в компьютерных сетях
Защита информации в РКС. Классификация удаленных угроз в вычислительных сетях. Определение класса удаленной атаки. Условия расположения субъекта и объекта воздействия. Программное обеспечение для создания, отправки и приема сообщений электронной почты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 14.10.2013 |
Размер файла | 40,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Особенности информационной безопасности в компьютерных сетях
вычислительный сеть атака электронный почта
Особенности защиты информации в РКС. С точки зрения защиты информации в РКС важно разделить вычислительные сети на корпоративные и общедоступные. В корпоративных сетях все элементы принадлежат одному ведомству за исключением, может быть, каналов связи. В таких сетях имеется возможность проводить единую политику обеспечения безопасности информации во всей сети. Примерами таких корпоративных сетей могут служить сети государственного и военного управления, сети авиационных и железнодорожных компаний и др. Противоположностью таким сетям являются общедоступные коммерческие сети, в которых во главу угла ставится распространение информации, а вопросы защиты собственных информационных ресурсов решаются, в основном, на уровне пользователей. В качестве примера такой сети можно привести сеть Internet. Корпоративные сети могут быть связаны с общедоступными сетями. В этом случае администрации (владельцам) корпоративных сетей необходимо предпринимать дополнительные меры предосторожности для блокирования возможных угроз со стороны общедоступных сетей. При построении системы защиты информации в любой распределенной КС необходимо учитывать: сложность системы, которая определяется как количеством подсистем, так и разнообразием их типов и выполняемых функций; невозможность обеспечения эффективного контроля за доступом к ресурсам, распределенным на больших расстояниях, возможно за пределами границ страны; возможность принадлежности ресурсов сети различным владельцам.
Классификация удаленных угроз в вычислительных сетях.
Ключевой термин: класс удаленной атаки.
Класс удаленной атаки определяется характером и целью ее воздействия, условиями расположения субъекта и объекта воздействия, а также условием начала воздействия.
Второстепенные термины
пассивная атака;
активная атака;
атака по запросу;
безусловная атака.
При изложении данного материала в некоторых случаях корректнее говорить об удаленных атаках нежели, об удаленных угрозах объектам вычислительных сетей, тем не менее, все возможные удаленные атаки являются в принципе удаленными угрозами информационной безопасности.
Удаленные угрозы можно классифицировать по следующим признакам.
По характеру воздействия:
Активные и пассивные.
Пассивным воздействием на распределенную вычислительную систему называется воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в вычислительных сетях является прослушивание канала связи в сети.
Под активным воздействием на вычислительную сеть понимается воздействие, оказывающее непосредственное влияние на работу сети (изменение конфигурации, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных угроз являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Очевидной особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов (просмотр чужого сообщения ничего не меняет).
Шифрование
«Все, что необходимо для обеспечения безопасности - это качественное шифрование».
Шифрование - важнейшее средство обеспечения безопасности. Механизмы шифрования помогают защитить конфиденциальность и целостность информации, идентифицировать источник информации. Тем не менее, само по себе шифрование не является решением всех проблем. Оно является только задерживающим действием. Известно, что любая система шифрования может быть взломана.
Основные концепции шифрования. Шифрование представляет собой сокрытие информации от не авторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации.
Целью любой системы шифрования является максимальное усложнение получения доступа к информации не авторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока не авторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается.
2. Программное обеспечение для работы с электронной почтой. Создание, отправка и прием сообщений электронной почты
Электронная почта (E-mail - сокращение от electronic mail) является удобным и быстрым средством связи с другими людьми. Электронную почту можно использовать для различных целей.
Отправка и получение сообщений. Сообщение электронной почты можно отправить любому человеку, если у него есть адрес электронной почты. Сообщение доставляется в электронный почтовый ящик получателя за несколько секунд или минут независимо от того, живет ли он поблизости или на другом конце света. Можно получать сообщения от всех, кому известен ваш адрес электронной почты, а после прочтения писем писать ответы.
Отправка и получение файлов. Помимо обычных текстовых сообщений с электронной почтой можно отправлять почти все типы файлов, включая документы, изображения и музыку. Файл, отправляемый с сообщением электронной почты, называется вложением.
Отправка сообщений группам людей. Сообщение электронной почты можно послать сразу многим людям. Получатели могут ответить всей группе, что позволяет проводить групповые обсуждения Братко И. Программирование на языке Пролог для искусственного интеллекта: пер. с англ. / И. Братко - М.: Мир, 2006. 560 С..
Электронная почта оказывается удобнее телефонной связи и обычной переписки. Можно послать сообщение в любое время дня и ночи. Если в момент отправки сообщения получатели не сидят у компьютеров и не находятся в сети (не подключены к Интернету), они найдут сообщения позднее, когда будут проверять свою почту. Если они подключены к Интернету, ответ от них можно получить через несколько минут.
Отправка электронной почты к тому же бесплатна. По сравнению с обычной почтой, не нужны ни марка, ни оплата, а также не имеет значения, где живет получатель. Приходится платить только за подключение к сети Интернет и, иногда, за используемую программу электронной почты.
Что нужно для работы с электронной почтой?
Для работы с электронной почтой нужно три вещи.
Подключение к Интернету. Для подключения компьютера к Интернету необходимо сначала подписаться на услуги поставщика услуг Интернета. Поставщик услуг Интернета обеспечивает доступ в сеть обычно за месячную плату. Также потребуется устройство, называемое модем. См. раздел Что нужно для подключения к Интернету?.
Программа электронной почты или веб-службы электронной почты. Можно загрузить или приобрести программу электронной почты корпорации Майкрософт или другого поставщика. Программы электронной почты часто обладают более широкими возможностями и обеспечивают более высокую скорость поиска, чем веб-службы электронной почты. Перед настройкой программы электронной почты понадобится получить определенные данные от поставщика услуг Интернета. Обычно это адрес электронной почты, пароль, имена серверов входящей и исходящей почты, а также некоторые другие сведения.
Если не хочется ни загружать, ни покупать программу электронной почты, можно подписаться на услуги почтовой службы с веб-интерфейсом, такой как Gmail, Windows Live Hotmail или Yahoo! Mail. Эти службы позволяют проверять электронную почту с помощью веб-браузера с любого компьютера, подключенного к Интернету, - даже если компьютер принадлежит другому пользователю или установлен в публичном месте, например в библиотеке.
Адрес электронной почты можно получить от поставщика услуг Интернета или при регистрации в почтовой службе с веб-интерфейсом. Адрес электронной почты состоит из имени , знака «@» и имени поставщика услуги.
3. Надстройка «Поиск решения» MS Excel. Назначение и сфера применения
Мощным средством анализа данных Excel является надстройка Solver (Поиск решения). С ее помощью можно определить, при каких значениях указанных влияющих ячеек формула в целевой ячейке принимает нужное значение (минимальное, максимальное или равное какой-либо величине). Для процедуры поиска решения можно задать ограничения, причем не обязательно, чтобы при этом использовались те же влияющие ячейки Информационный портал Z - Cub Применение ЭВМ в медицине / Режим доступа: http://www.zcub.ru, 2008 г.. Для расчета заданного значения применяются различные математические методы поиска. Вы можете установить режим, в котором полученные значения переменных автоматически заносятся в таблицу. Кроме того, результаты работы программы могут быть оформлены в виде отчета.
Программа Поиск решений (в оригинале Excel Solver) - дополнительная надстройка табличного процессора MS Excel, которая предназначена для решения определенных систем уравнений, линейных та нелинейных задач оптимизации, используется с 1991 года.
4. Технология использования экспертных систем
Наибольший прогресс среди компьютерных информационных систем отмечен в области разработки экспертных систем, основанных на использовании искусственного интеллекта. Экспертные системы дают возможность менеджеру или специалисту получать консультации экспертов по любым проблемам, о которых этими системами накоплены знания.
Под искусственным интеллектом обычно понимают способности компьютерных систем к таким действиям, которые назывались бы интеллектуальными, если бы исходили от человека. Чаще всего здесь имеются в виду способности, связанные с человеческим мышлением. Работы в области искусственного интеллекта не ограничиваются экспертными системами. Они также включают в себя создание роботов, систем, моделирующих нервную систему человека, его слух, зрение, обоняние, способность к обучению.
Главная идея использования технологии экспертных систем заключается в том, чтобы получить от эксперта его знания и, загрузив их в память компьютера, использовать всякий раз, когда в этом возникнет необходимость. Являясь одним из основных приложений искусственного интеллекта, экспертные системы представляют собой компьютерные программы, трансформирующие опыт экспертов в какой-либо области знаний в форму эвристических правил (эвристик). Эвристики не гарантируют получения оптимального результата с такой же уверенностью, как обычные алгоритмы, используемые для решения задач в рамках технологии поддержки принятия решений. Однако часто они дают в достаточной степени приемлемые решения для их практического использования. Это делает возможным использовать технологию экспертных систем в качестве советующих систем.
Области применения систем, основанных на знаниях, могут быть сгруппированы в несколько основных классов: медицинская диагностика, контроль и управление, диагностика неисправностей в механических и электрических устройствах, обучение.
Медицинская диагностика.
Диагностические системы используются для установления связи между нарушениями деятельности организма и их возможными причинами. Наиболее известна диагностическая система MYCIN, которая предназначена для диагностики и наблюдения за состоянием больного при менингите и бактериальных инфекциях. Ее первая версия была разработана в Стенфордском университете в середине 70-х годов Жариков О.Г., Литвин А.А., Ковалев В.А. Экспертные системы в медицине / О.Г. Жариков, А.А. Литвин, В.А. Ковалёв // Медицинские новости. - 2008. - № 10. - 50 С.. В настоящее время эта система ставит диагноз на уровне врача-специалиста. Она имеет расширенную базу знаний, благодаря чему может применяться и в других областях медицины.
Прогнозирование.
Прогнозирующие системы предсказывают возможные результаты или события на основе данных о текущем состоянии объекта. Программная система "Завоевание Уолл-стрита" может проанализировать конъюнктуру рынка и с помощью статистических методов алгоритмов разработать для вас план капиталовложений на перспективу. Она не относится к числу систем, основанных на знаниях, поскольку использует процедуры и алгоритмы традиционного программирования. Хотя пока еще отсутствуют ЭС, которые способны за счет своей информации о конъюнктуре рынка помочь вам увеличить капитал, прогнозирующие системы уже сегодня могут предсказывать погоду, урожайность и поток пассажиров.
Планирование.
Планирующие системы предназначены для достижения конкретных целей при решении задач с большим числом переменных. Дамасская фирма Informat впервые в торговой практике предоставляет в распоряжении покупателей 13 рабочих станций, установленных в холле своего офиса, на которых проводятся бесплатные 15-минутные консультации с целью помочь покупателям выбрать компьютер, в наибольшей степени отвечающий их потребностям и бюджету. Кроме того, компания Boeing применяет ЭС для проектирования космических станций, а также для выявления причин отказов самолетных двигателей и ремонта вертолетов. Экспертная система XCON, созданная фирмой DEC, служит для определения или изменения конфигурации компьютерных систем типа VAX и в соответствии с требованиями покупателя. Фирма DEC разрабатывает более мощную систему XSEL, включающую базу знаний системы XCON, с целью оказания помощи покупателям при выборе вычислительных систем с нужной конфигурацией. В отличие от XCON система XSEL является интерактивной.
Интерпретация.
Интерпретирующие системы обладают способностью получать определенные заключения на основе результатов наблюдения. Система PROSPECTOR, одна из наиболее известных систем интерпретирующего типа, объединяет знания девяти экспертов. Используя сочетания девяти методов экспертизы, системе удалось обнаружить залежи руды стоимостью в миллион долларов, причем наличие этих залежей не предполагал ни один из девяти экспертов. Другая интерпретирующая система- HASP/SIAP. Она определяет местоположение и типы судов в тихом океане по данным акустических систем слежения.
Контроль и управление.
Системы, основанные на знаниях, могут применятся в качестве интеллектуальных систем контроля и принимать решения, анализируя данные, поступающие от нескольких источников. Такие системы уже работают на атомных электростанциях, управляют воздушным движением и осуществляют медицинский контроль. Они могут быть также полезны при регулировании финансовой деятельности предприятия и оказывать помощь при выработке решений в критических ситуациях.
Диагностика неисправностей в механических и электрических устройствах.
В этой сфере системы, основанные на знаниях, незаменимы как при ремонте механических и электрических машин (автомобилей, дизельных локомотивов.
Обучение.
Системы, основанные на знаниях, могут входить составной частью в компьютерные системы обучения. Система получает информацию о деятельности некоторого объекта (например, студента) и анализирует его поведение. База знаний изменяется в соответствии с поведением объекта. Примером этого обучения может служить компьютерная игра, сложность которой увеличивается по мере возрастания степени квалификации играющего. Одной из наиболее интересных обучающих ЭС является разработанная Д. Ленатом система EURISCO, которая использует простые эвристики. Эта система была опробована в игре Т. Тревевеллера, имитирующая боевые действия. Суть игры состоит в том, чтобы определить состав флотилии, способной нанести поражение в условиях неизменяемого множества правил. Система EURISCO включила в состав флотилии небольшие, способные провести быструю атаку корабли и одно очень маленькое скоростное судно и постоянно выигрывала в течение трех лет, несмотря на то, что в стремлении воспрепятствовать этому правила игры меняли каждый год.
Большинство ЭС включают знания, по содержанию которых их можно отнести одновременно к нескольким типам. Например, обучающая система может также обладать знаниями, позволяющими выполнять диагностику и планирование. Она определяет способности обучаемого по основным направлениям курса, а затем с учетом полученных данных составляет учебный план. Управляющая система может применяться для целей контроля, диагностики, прогнозирования и планирования. Система, обеспечивающая сохранность жилища, может следить за окружающей обстановкой, распознавать происходящие события.
5. Зачем нужно бизнес-прогнозирование. Типы прогнозов
Рассмотрим подробнее основные методы прогнозирования, применяемые в процессе оценки рынка сбыта, результаты которых находят свое отражение именно в данном разделе бизнес-плана.
Качественные методы. Базируются на исследовании имеющихся опыта, знаний и интуиции исследователя. Наибольшее распространение в данной группе получили методы экспертных оценок. Сущность метода состоит в том, что прогнозные оценки определяются на основе заключений экспертов, которым поручается аргументированное обоснование своего мнения о состоянии и развитии того или иного рынка либо проблемы. Методы экспертных оценок, как правило, имеют качественный характер.
Для прогнозирования рынка методы экспертных оценок могут быть использованы для:
- разработки средне и долгосрочных прогнозов спроса;
- краткосрочного прогнозирования спроса по широкому ассортименту продукции;
- оценки формирующегося спроса на новые товары;
- определения отношений потребителей к новым товарам и возможного спроса на них;
- оценки конкуренции на рынке;
- определения положения фирмы на рынке и т. д. Реже экспертные методы применяются для прогнозирования емкости рынка и объемов продаж фирмы.
Достоинствами экспертных методов являются их относительная простота и применимость в прогнозировании практически любых ситуаций, в том числе в условиях неполной информации. Важной особенностью этих методов является возможность прогнозировать качественные характеристики рынка, например изменение социально-политического положения на рынке или влияние экологии на производство и потребление тех или иных товаров.
К недостаткам экспертных методов относятся субъективизм мнений экспертов, ограниченность их суждений.
Экспертные оценки разделяются на индивидуальные и коллективные.
К индивидуальным экспертным оценкам относят:
- метод интервью;
- аналитические докладные записки;
- сценарии.
Метод интервью предполагает беседу организатора прогнозной деятельности с прогнозистом-экспертом, в которой ставятся вопросы о будущем развитии рынка, состоянии фирмы и ее среды.
Метод аналитических докладных записок означает самостоятельную работу эксперта над анализом деловой ситуации и возможных путей ее развития.
Метод составления сценариев получил широкую популярность в последние десятилетия.
Сценарий - это описание (картина) будущего, составленное с учетом правдоподобных предположений. Как правило, для прогноза ситуации характерно существование определенного количества вероятных вариантов развития. Поэтому прогноз обычно включает в себя несколько сценариев. В большинстве случаев это три сценария - оптимистический, пессимистический и средний, т. е. наиболее вероятный, ожидаемый.
Список используемой литературы
1. Абрамов С.А. Элементы анализа программ. Частичные функции на множестве состояний. - М.: Наука, 2009.
2. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - М.: Мир, 2009.
3. Безруков Н.Н. Компьютерная вирусология// Справ. - Киев: Издательство УРЕ, 2008.
4. Беневольский С.В., Бетанов В.В. Контроль правильности расчета параметров траектории сложных динамических объектов на основе алгоритмической избыточности// Вопросы защиты информации. - 2011.
5. Белкин П.Ю. Новое поколение вирусов принципы работы и методы защиты// Защита информации. - 2009.- № 2.-С. 35-40.
6. Варновский Н.П. Криптографические протоколы// В кн. Введение в криптографию/ Под. Общ. Ред. В.В. Ященко М.: МЦНМО, "ЧеРо", 2007.
7. Гаевский А.Ю. Самоучитель работы в Microsoft Office. - К.: А.С.К., 2008.
8. А. Микляев, «Настольная книга пользователя IBM PC», 3-е издание, переработанное и дополненное, «Солон-Р», Москва, 2008.
9. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2010.
10. Братко И. Программирование на языке Пролог для искусственного интеллекта: пер. с англ. / И. Братко - М.: Мир, 2006. 560 С.
11. Горбань А.Н., Дунин-Барковский В.Л., Кирдин А.Н. Нейроинформатика / А.Н. Горбань, В.Л. Дунин-Барковский, А.Н. Кирдин - Новосибирск: Наука. Сибирское предприятие РАН, 2008. 296 с.
12. Жариков О.Г., Литвин А.А., Ковалев В.А. Экспертные системы в медицине / О.Г. Жариков, А.А. Литвин, В.А. Ковалёв // Медицинские новости. - 2008. - № 10. - 50 С.
13. Жарко В.И., Цыбин А.К., Малахова И.В. ЭВМ в медицине / В.И Жарко, А.К. Цыбин, И.В. Малахова // Вопросы организации и информатизации здравоохранения. - 2006. - № 4. - 78 С.
14. Информационный портал Z - Cub Применение ЭВМ в медицине / Режим доступа: http://www.zcub.ru, 2008 г.
15. Красильников В. Эволюция экспертных систем. История и перспективы / В. Красильников // Software. - 2005. - № 40. - 65 С.
16. Официальный сайт компании «Экомед +» Экспертные системы / Режим доступа: http://www.ecomedplus.ru, 2009 г.
17. Официальный сайт Эдварда Фейгенбаума в Стенфорде / Режим доступа: http://ksl-web.stanford.edu/people/eaf, 2009 г.
18. Сайт университета МГСУ кафедра «САПР в строительстве» / Режим доступа: http://sapr.mgsu.ru, 2009 г.
Размещено на Allbest.ru
Подобные документы
Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.
курсовая работа [37,3 K], добавлен 24.03.2013Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.
реферат [21,7 K], добавлен 08.05.2012Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.
дипломная работа [77,6 K], добавлен 23.06.2012Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016