Вход

Угрозы безопасности современных информационно- вычислительных и телекоммуникационных сетей

Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код 254663
Дата создания 03 ноября 2015
Страниц 15
Мы сможем обработать ваш заказ (!) 25 апреля в 14:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 050руб.
КУПИТЬ

Описание

Вариант №4

Введение……………………………….…………………………………………..3
1. Угрозы безопасности современных информационно- вычислительных и телекоммуникационных сетей. Классификация угроз безопасности…………4
2. Особенности построения защиты информации в телекоммуникационных сетях……………………………………………………………………………….8
Заключение……………………………………………………………………..14
Список использованной литературы…………………………………………16
...

Содержание

Вариант №4

Введение……………………………….…………………………………………..3
1. Угрозы безопасности современных информационно- вычислительных и телекоммуникационных сетей. Классификация угроз безопасности…………4
2. Особенности построения защиты информации в телекоммуникационных сетях……………………………………………………………………………….8
Заключение……………………………………………………………………..14
Список использованной литературы…………………………………………16

Введение

Вариант №4

Введение……………………………….…………………………………………..3
1. Угрозы безопасности современных информационно- вычислительных и телекоммуникационных сетей. Классификация угроз безопасности…………4
2. Особенности построения защиты информации в телекоммуникационных сетях……………………………………………………………………………….8
Заключение……………………………………………………………………..14
Список использованной литературы…………………………………………16

Фрагмент работы для ознакомления

В отличие от подслушивания перехват (interception) - это активная атака. Злоумышленник захватывает информацию в процессе ее передачи к месту назначения. После анализа информации он принимает решение о разрешении или запрете ее дальнейшего прохождения.Угрозы классифицируются по возможности нанесения ущерба при нарушении целей информационной безопасности; источники угроз – по типу и местоположению носителя угрозы; уязвимости – по принадлежности к источнику уязвимостей, возможным проявлениям. Классификация атак представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае несовпадения целей атаки с целью реализации угрозы сама атака рассматривается как этап подготовки к совершению действий, направленных на угрозы, то есть как «подготовка к совершению» противоправного действия. На основе проведенной классификации, ранжирования, анализа и определения актуальных угроз, источников угроз и уязвимостей определяются варианты возможных атак, которые позволяют оценить состояние информационной безопасности и оптимизировать выбор методов парирования угроз.2. Особенности построения защиты информации в телекоммуникационных сетях.Анализируя современную ситуацию с разработкой и созданием защиты информации в телекоммуникационных вычислительных сетях, можно выделить четыре направления работ:- построение защиты на новых самостоятельных (выделенных) сетях, создаваемых с использованием элементов технологии Интернета;- модернизация средств и системы защиты параллельно с доработкой существующих сетей;- разработка методов и средств защиты информации в Интернете;- создание защищенных корпоративных сетей на базе существующих телекоммуникационных сетей общего пользования, в которых применяются открытые протоколы Интернета.Как отмечалось выше, действующий сегодня общий концептуальный подход во всех направлениях работ заключается в попытке создания в указанных сетях для обработки и передачи информации защищенной среды. Данный подход является продолжением общего подхода к реализации информационных технологий в виде вычислительной среды в той или иной предметной области. Современные информационные технологии основаны на применении программных продуктов, обладающих широкими функциональными возможностями и развитым пользовательским интерфейсом. В результате такого подхода создавалась иллюзия возможности решения вопросов защиты информации таким же путем. Далее, несмотря на привлечение к этому вопросу и аппаратной реализации этой технологии, упомянутый подход, к сожалению, сохранился. Подход не учитывает специфику конкретных видов автоматизированных систем. Вместо термина «АСУ» применяется термин «корпоративная вычислительная сеть» термины «виртуальная сеть», «облако» и т.д.Не подвергая сомнению правильность выбора пути развития средств автоматизации процессов приема, хранения, обработки и передачи информации, включая терминологию, в данной работе в интересах обеспечения более высокого уровня безопасности информации предлагается при проектировании ее защиты в вычислительных сетях «спуститься с облаков на землю» и для начала посмотреть, где находятся эти процессы. При разработке вы­числительной сети известны состав и размещение технических средств, узлов коммутации пакетов, абонентских комплексов и связей между ними. Далее предлагается выделить в сети объекты автоматизации с территориально-со­средоточенной обработкой данных и каналы связи между ними и затем реализовать методологию построения системы безопасности информации.Предмет защиты в телекоммуникационной сети вычислительной сети определяется ее техническими и экономическими задачами. К техническим задачам относятся: защита управляющих функций на пункте управления сетью, коммутационных - на узлах коммутации пакетов, кадров кодограммы обмена - в каналах связи. Потенциальные угрозы информации в такой сети, очевидно, будут связаны только с модификацией и утратой. Руководствуясь этим, можно сократить количество возможных каналов НСД на пункте управления и узлах коммутации, а на кадре кодограммы - количество возможных несанкционированных действий.В экономические задачи сети в числе прочих входят предоставляемые услуги, в которые могут войти предоставление информации из базы данных сети и услуги по обмену информацией между ее абонентами. Все услуги оказываются за плату. Это обстоятельство требует регистрации и аутентификации пользователя по паролю и защиты последнего от НСД. Разные услуги имеют разные цены и, следовательно, требуют разграничения доступа. В услугу по обмену может добавиться услуга по обеспечению безопасности информации. Тогда придется строить защиту от НСД, с учетом возможной утечки информации.Если к создаваемой сети подключаются одна или несколько других сетей, то не следует спешить с созданием единой системы безопасности информации. Такое решение, прежде всего, зависит от того, кто является собственником сетей и каковы ее задачи. Если собственники разные, то решение отрицательное, потому что возникает вопрос ответственности за безопасность. Один собственник будет против того, чтобы его контролировал другой. Даже если удастся договориться, первый фактически не отвечает за свою сеть и будет халатно относиться к своим обязательствам. В случае, когда у всех сетей один собственник, решение будет зависеть от технических возможностей входящих сетей, масштабов применения и нагрузки, которую возьмет на себя единая служба безопасности. Чаще всего встречается попытка объединения гетерогенных сетей, созданных в разное время на разных аппаратных и программных платформах и с различным уровнем безопасности данных. В этом случае необходимо учитывать, что уровень безопасности информации в тракте «абонент 1 - сеть 1 - сеть 2 - абонент 2» определяется сетью с наименьшим значением этого уровня. Существует еще пара аргументов, влияющих на принятие решения. Средства управления каждой сетью наверняка сохранятся, а управление сетью и управление безопасностью ее информации - вещи неразделимые. Следовательно, целесообразно то и другое сохранить. Кроме того, даже в случае наличия одного собственника у сетей сохраняется коллизия, упомянутая выше для разных собственников, так как в том и другом случае решающую роль играет фактор ответственности должностных лиц.С другой стороны, необходимы координация действий, разрешение конфликтных ситуаций, централизованный контроль функционирования сетей и распределение паролей аутентификации и ключей шифрования. В решении этих вопросов принципиальную роль играет назначение сетей. Если они служат для выполнения задач передачи данных в АСУ или корпоративной сети, их абоненты являются членами одной организации, в которой существует определенная иерархия их отношений. Тогда единая служба необходима. В случае выполнения сетями задач обслу­живания независимых абонентов ситуация меняется. Скорее всего, абоненты для обмена информацией между собой пожелают пользоваться собственной системой абонентского шифрования или, по крайней мере, собственными ключами шифрования и цифровой подписи (это подтверждается появлением сетей VPN). Для получения открытой информации из баз данных сетей абоненту достаточно будет предъявить пароль сетевой аутентификации (в неявном виде - многоразовый и в явном виде - одноразовый), который (ые) должен(ы) быть выдан ему лично при регистрации в сети. Защиту собственной информации по обеспечению функционирования сети целесообразно оста­вить за ее собственной службой безопасности. В итоге нетрудно заметить, что в объединенных некорпоративных сетях организация единой службы безопасности информации не актуальна. При этом для реализации взаимодействия достаточно составить и подписать соответствующее соглашение при разработке моста или шлюза.Развивая далее последнюю тему, заметим, что глобальная сеть Интернет с технической точки зрения - это объединение транснациональных компьютерных сетей, работающих по самым разнообразным протоколам, связывающим всевозможные типы компьютеров, физически передающих данные по телефонным проводам и оптоволокну, через местные, региональные, глобальные сети, радиомодемы и спутники. С административной точки зрения - это не более чем удобная терминологическая условность. Координацию сети осуществляет Центр информационных сетей при Стэнфордском исследовательском институте в Менло парк (Калифорния, США). Принимая во внимание, изложенное выше, уровень безопасности информации в Интернете определяется уровнем безопасности информации сетей, входящих в нее, а слабость последних заключается, прежде всего, в противоречии задач обслуживания абонентов и безопасности информации. Известно, что основной задачей Интернета является автоматизировать обмен информацией как можно большего количества людей, предоставить как можно больше информационных ус­луг.

Список литературы

Список используемой литературы

1. Информатика: учеб./под ред. проф. Н.В.Макаровой. - М.: Финансы и статистика, 2011. - 768 с.
2. Конахович Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.
3. Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 210. – 319с.
4. Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2009.-342с.
5. Шахраманьян М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. – М.: ФЦ ВНИИ ГОЧС, 2010.- 222с.
6. Ярочкин В.И. Информационная безопасность. Учебник для вузов/ В.И. Ярочкин– М.: Академический Проект, Мир, 2011. – 544 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00454
© Рефератбанк, 2002 - 2024