б) Защита информации в информационных сетях.


При самостоятельном желании понять тему " б) Защита информации в информационных сетях. " вам поможет наш ресурс. Для вас наши специалисты подготовили материал, изучив который вы будете разбираться в ней уровне профессионала. А если у вас останутся вопросы, то задать их вы сможете прямо на сайте написав в чат онлайн-консультанта.

оформить заявку

Слишком сложно? Тогда запросите консультацию специалиста!

Наша компания занимается тем, что помогает студентам выполнять различные учебные работы на заказ. Вы можете ознакомиться с перечнем выполняемых работ, а так же с их стоимостью на странице с ценами.

ознакомиться с условиями

Краткое пояснение: б) Защита информации в информационных сетях.

Сейчас самую большую угрозу безопасности компьютерных систем представляют сами компьютеры в руках преступников или злоумышленников. Число пользователей сети Internet сейчас больше, чем жителей в любом городе мира. Поэтому, как в любом крупном городе, там есть свои хулиганы, воры и бандиты. Данные статистики говорят, что только в 1993 году лишь незаконное использование кредитных карточек с помощью компьютеров в сетях данных нанесло банкам ущерб в 864 млн.долларов. Проблема безопасности работы в сети начнет становиться еще более важной по мере того, как фирмы будут идти по пути уменьшения размеров вычислительных систем, перенося свои прикладные задачи с больших центральных компьютеров на сети рабочих станций. Эти мощные системы еще более уязвимы, чем сети, которые существуют сейчас.

Основными проблемами безопасности сетей сегодня являются:

- Как предотвратить проникновение в сеть и манипуляции с данными?

- Как предотвратить разглашение информации в сети?

- Какие места системы безопасности сети менее всего устойчивы?

- Какова модель предполагаемого нарушителя?

Проблема предотвращения несанкционированного доступа, безусловно, самая важная, хотя и не единственная. Большинство взломов систем происходит из-за того, что администратору сети поручают несвойственную ему дополнительную обязанность следить за строгим соблюдением пользователями правил работы, которую он выполнить в большинстве случаев не в состоянии. Поэтому, в действительно закрытой сети, кроме администратора сети нужен еще и ответственный за безопасность сети, внимательно следящий за действиями пользователей и непрерывно ведущий мониторинг.

Основой противодействия разглашению информации должна служить строгая регламентация всех действий пользователей и персонала, обеспечиваемая главным образом административными, а уже потом техническими и программными средствами. Наиболее надежной является такая организация системы, при которой пользователь осознает ответственность за те или иные свои действия. Достаточно указать ему, что, уйдя со станции, не выгрузившись из системы, он будет нести ту же ответственность, как если бы ушел, не заперев сейф. В то же время программы обеспечения секретности должны помочь ему не забывать про рутинные обязанности.

Нужно защищать все компоненты системы: оборудование, программы, данные и персонал. Система защиты должна быть многоуровневой и строиться по уровням секретности. Для надежной защиты необходимо распределять функции между этими уровнями так, чтобы осуществлялось необходимое дублирование функций защиты и происходила компенсация недостатков одного уровня другим. Криптографическая защита должна быть применена на всех верхних уровнях, однако ее применение должно соответствовать предполагаемым угрозам. Так как совокупные затраты на защиту велики, то усиливать надо в первую очередь слабые ее элементы (как у цепочки прочность защиты определяется лишь самым слабым звеном).




В действиях хакеров (взломщиков сетей) просматриваются четыре основных повода:

- персональная месть;

- самореклама;

- попытка вызвать разрушающий основы общества хаос;

- нажива.

А сейчас не исключается еще и терроризм.

При мести хакерство основано на социальном или персональном заказе отмщения за реальную или воображаемую обиду. Некоторые лично мотивированные случаи хакерства побуждены идеализмом – жертва выбирается в этих случаях так, чтобы хакер был уверен, что ее наказание даст абстрактную пользу людям. Разрушение сетей правительственных и крупных коммерческих компаний чаще всего относится к этому типу.

Другой вид хакерства можно назвать пропагандистским, потому что он преследует получение гласности для освещения специфической точки зрения хакеров или для саморекламы.

Чисто политическое хакерство неизвестно, так как оно вряд ли может вызывать значимые изменения политики и больше смахивает на пропагандистский демарш. Однако в этом же ряду стоят случаи терроризма, и, в частности, последние события в США 11 сентября 2001 года, когда именно хакерами были отключены системы NASA и территориальной ПВО США.

Хакерство ради наживы – это то, чем рано или поздно кончают неудачники в личной или деловой сфере. Россия всегда, в том числе и в сложных экономических условиях сегодняшнего дня, может гордиться своими программистами, а именно высокопрофессиональной школой программистов. Однако, как сообщают публикации, покинувшие Россию профессиональные программисты, не найдя работы, нередко принимают предложения преступных группировок, использующих хакеров для грабежа банков. На нашей памяти и случаи снятия со счетов и перевода довольно значительных денежных сумм в зарубежных банках программистами непосредственно с территории РФ с использованием сети Internet.



По данным социологов США одна треть хакеров – женщины, седьмая часть – моложе 21 года, половина хакеров – в возрасте от 25 до 30 лет. Ответчики по компьютерным преступлениям вписываются в три категории: пираты, хакеры и крекеры (взломщики). Пираты главным образом нарушают авторское право, создавая незаконные версии программ и данных. Хакеры получают неправомочный доступ к компьютерам других пользователей и файлам в них, как правило, не повреждая и не копируя файлы, удовлетворяясь сознанием своей власти над системами. Крекеры – наиболее серьезные нарушители. Они позволяют себе все.

Сотрудники служб компьютерной безопасности и антихакеры делят всех нарушителей на четыре группы по отношению к жертве:

- не знающие фирму посторонние;

- знающие фирму посторонние и бывшие сотрудники;

- служащие непрограммисты;

- служащие программисты.

Не стоит недооценивать возможности непрофессионалов по совершению компьютерных преступлений. Нелояльные сотрудники, имеющие доступ к компьютерам, играют главную роль в большинстве финансовых преступлений. Это скорее организационная, чем техническая проблема. Так, по статистике, лишь четверть сотрудников банков вполне лояльна, четверть, безусловно, настроена к фирме враждебно и не имеет моральных ограничителей, лояльность же оставшейся половины зависит исключительно от обстоятельств. Если хорошо отобранным наемным служащим хорошо платят, маловероятно, что они представят угрозу безопасности.

Несомненно, что все беды возникают из-за несоответствия требований к сети характеристикам самой сети. Дефекты проектирования безопасности сети возрастают от быстро изменяющегося характера коммуникаций компьютеров. Раньше компьютеры были изолированы друг от друга. Сети же позволили компьютерам обмениваться информацией и теперь фактически все большие системы доступны из самых удаленных мест. Для компьютерных преступлений нет границ.

Рассмотрим один из очень большого числа примеров компьютерных нарушений. Роберт Моррис, первокурсник университета в Корнелле (США), хотел проверить возможность копирования программ с компьютера на компьютер в сети Arpanet. От ошибки алгоритма скорость размножения червя была гигантской, и встало больше 6000 компьютеров в США. Неожиданностью для Морриса было то, что червь поражал компьютеры военной секретной сети Milnet, а он проводил с ним эксперимент в несекретной сети Arpanet. Оказалось, что соединение этих сетей держалось в секрете и стало полной неожиданностью для студента. Для того, чтобы узнать, был ли компьютер уже заражен, Моррис проверял наличие на нем червя. Если компьютер еще не был заражен, то червь копировал себя в него. Однако Моррис рассудил, что эксперт легко может предотвратить инфекцию, заведя пустой файл с именем червя. Чтобы обойти это, Моррис решил с вероятностью 5% копировать червя в новую машину независимо от ответа, а его программа из-за ошибки делала это с вероятностью 95%. Когда же его червь попал в высокоскоростную Milnet, то оно стал размножаться катастрофически быстро и машины встали.

Для систем под машины DEC и SUN этот инцидент доказал, что безопасность сетей ими игнорировались, а рекламируемые надежность и безопасность UNIX были фикцией. Эксперты этих фирм, которые до того высокомерно объясняли неискушенным пользователям, почему их системы безопасны, после случая с Моррисом стали давать подробные интервью, почему это оказалось возможным. В программах UNIX оказались “дупла”. Пересылка почты используется, чтобы передать сообщения по сети. Однако разработчик пересылки почты UNIX оставил в ней “черный вход”, через который любая программа пересылалась по почте подобно текстовому сообщению. Об этом многие администраторы сетей знали, и Моррис элегантно использовал это “дупло” для пересылки червя. Червь Морриса задействовал и программу указателя, позволяющую узнать имя последнего зарегистрированного пользователя на удаленной машине UNIX. “Дупло” в указателе тоже было известно и позволяло «влазить» в другие системы, если посылалось сообщение длиннее 512 байт. За счет этих ошибок червь Морриса тоже получал доступ к другим компьютерам. Третий дефект UNIX состоял в том, что список пользователей не был зашифрован и, прочтя его на компьютере жертвы, червь по имени пробовал подобрать пароли.

Вывод – проблемы в UNIX с возможностью несанкционированного доступа были известны месяцы, если не годы, но администраторы сетей не информировались о них и это оставило их системы беззащитными. Следует отметить, что в этих условиях хакеры в Англии узнали о черве в Arpanet по крайней мере на 12 часов раньше, чем средства массовой информации официально сообщили о нем и, не надеясь на государственные службы, сами начали патрулировать межсетевые шлюзы, чтобы давить червей. Они защитили британские сети компьютеров от вторжения червя Морриса, хотя и не дождались потом благодарности или подтверждения своей заслуги. Таким образом, к этой катастрофе привело отсутствие гласности и отказ от шифрования, что разом решило бы все проблемы.

Угрозы компьютерам в сети по типам можно разделить на три группы: нелояльность, вторжение и проникновение. Под нелояльностью подразумеваются несанкционированные действия легальных пользователей. Вторжение означает проникновение в систему нелегала, укравшего или взломавшего пароль. Проникновение же относится не к людям, а наносящим компьютеру вред программам: червям, вирусам и троянским коням.

Самый распространенный тип угроз – нелояльность, которая порой принимает катастрофические формы. Уволенные служащие иногда пытаются разрушить систему и оборудование. Известен случай, когда уволенный служащий в сердцах воткнул центральную жилу сетевого кабеля в электрическую розетку, чем вывел из строя с полусотню компьютеров. В другом происшествии из окна небоскреба в реку был выброшен файловый сервер. Даже законопослушные в обычном смысле пользователи часто нарушают правила работы в сетях: – это неправомочное использование чужого компьютера, просмотр, копирование или модификация чужих файлов, а также преднамеренный саботаж чужих программ или крушение системы. Многие наслышаны о программистах, которые, некорректно выполняя округления в банковских системах, пересылали сэкономленные так средства на доступные им счета.

В большинстве же случаев действия нарушителей происходят по формуле “хвать - бежать”, т.е. служащие банков и финансовых компаний могут заняться и прямым воровством, особенно в банках, где небольшое количество счетов позволяет легко контролировать сведение баланса вручную. Для предупреждения таких нарушений требуется сохранять сведения о транзакциях на независимом носителе в виде копий системы и оперативный семантический анализ данных о перемещении денег. Пример. Кассир семнадцати лет облапошил Вестминстерский банк на миллион фунтов с помощью домашнего компьютера. После того, как юноша по сети коммуникаций взломал систему банка, он 1200 раз перевел по 10 фунтов на собственный счет, зная, что большие суммы переводов под контролем. Потом аппетит юноши разыгрался и он по компьютеру оформил кредит в 984252 фунта на счет своего друга, на чем и попался. Суд, разбиравший это дело, обвинил банк в слабом обеспечении своей безопасности и отказался присудить компенсацию в 15000 фунтов, чтобы возместить ущерб от действий хакера.

Особенный вид банковских компьютерных преступлений на Западе составляют “запуски змея”, который наши средства массовой информации почему-то окрестили “пирамидой”. Для его реализации нужен доступ к большому числу кредитных счетов, с которых можно снять не только деньги, что там лежат, но и “навар” в виде кредита в несколько процентов. “Запуск змея” состоит в том, что преступники с помощью ЭВМ вкладывают деньги на допускающие кредит счета и снимают их оттуда вместе с кредитом. Так как сумма растет довольно медленно, требуется специальная программа, оптимизирующая движение денег, и несколько дней непрерывной работы. После того, как “змей” поднимется на достаточную высоту, ему обрезают удерживающую нитку и, попросту, грабители смываются. Это очень сложный вид компьютерных преступлений, требующий от исполнителей большого профессионализма в знании банковских и коммуникационных систем. Он раскрывается редко, так как при этом банков много, они теряют помалу и предпочитают умолчать о факте хищения, чтобы не отпугнуть вкладчиков.

Вторжение всегда связано с кражей или взломом пароля другого пользователя. Прямое вторжение извне в компьютерные системы осуществить трудно – это, как правило, редкие случаи удачи. Каждый в отдельности хакер имеет небольшие шансы, если он не действует целенаправленно. Однако массовое действие хакеров в отношении одного адресата многократно увеличивает вероятность вторжения в такую систему.

Примером может быть случай, когда тысячи школьников США, просмотрев фильм “Военные игры”, где компьютер в случайном порядке набирал телефонные номера с целью подобрать пароль, чтобы войти в сеть Пентагона, пробовали сделать то же самое. В результате произошел ряд незаконных вторжений, а полиции и ФБР лишь за один день пришлось арестовать 5 молодых людей, 40 компьютеров и 23000 дискет в 14 городах США, чтобы остановить волну молодежного хакерства.

Вторжение из-за некомпетентности персонала в сеть NASA произошло, когда космическая администрация открыла вход в свою закрытую систему всем желающим на правах гостей. Она намеревалась этим сделать бесплатную рекламу Шаттлу, чтобы получить государственные субсидии и пренебрегла безопасностью. Тогда же безработный Рикки Уиттман, пытаясь убить время, с домашнего компьютера вошел в сеть NASA, чтобы взглянуть на рекламу корабля Шаттл, и начал играться, нажимая различные клавиши. Случайно нащупав “дупло”, он получил права полного доступа. После этого он не раз по вечерам входил в главный компьютер NASA, чтобы получить больше знаний об этой системе и раздобыть полномочий, пока однажды на экране своего монитора не прочитал сообщение: “Убирайся немедленно придурок! Отключи телефон, идиот!” Эти рекомендации ему было слишком поздно выполнять. Вся секретная служба NASA уже была у него на хвосте. Более 200 человек 300 часов круглосуточно, отслеживая телефонные звонки, засекли его квартиру в провинциальном городе Колорадо на 4-м этаже старенького дома, где Уиттман использовал допотопный IBM XT компьютер. Судом Уиттман был признан хакером, эквивалентным 115 пользователям NASA, зарегистрированным в 68 пунктах космической сети с правами доступа, превышающими обсерваторию в Мюнхене. Его доводы о том, что система NASA сделана некомпетентно, суд отверг: “Никакая система безопасности не безопасна абсолютно. Если вор взломает замок на двери дома, разве домовладельца нужно осуждать за то, что не поставил более надежный замок?”

Самую большую угрозу безопасности всех компьютерных систем представляет проникновение или наносящие вред программы. Вирусы и черви нередко используются хакерами для того, чтобы перехватить чужие пароли. Для обеспечения секретности сетевой системы необходима тщательная антивирусная гигиена. Троянские кони ведут себя по-другому. Они обычно имитируют программу шифрования, не производя закрытия текста качественно или оставляя хакеру ключи от "черного входа“.

Известны случаи, когда два безобидных вируса, скрещиваясь, давали мутанта-убийцу. Автора вируса найти обычно невозможно, а тот может беспрепятственно портить систему, разрушая данные либо захватывая ресурсы. Такую атаку бывает очень тяжело обнаружить и еще более тяжело предотвратить. В 1990 году неизвестный хакер несколько раз входил в компьютеры Леверморской лаборатории США, разрабатывающей системы для звездных войн, но не проникал в ее секретную часть, которая была программно изолирована. Позже тот же хакер, так и оставшийся неизвестным, все же ворвался в секретную часть сети через Internet (ведь вода точит камень). Это стало возможным лишь потому, что сеть в то время была поражена вирусом.

Обычно, как только обнаружен и уничтожен один вирус, тут же разрабатывается другой, приносящий еще больший вред. Создание таких программ всегда будет привлекать людей определенной психики, а продажа антивирусов уже выросла до размеров целой отрасли. Так американские компании потратили около 2 млрд.долларов в 1995 году на защиту данных ЭВМ. Поэтому все программы сетевых систем должны быть лицензионно чистые и с надежным авторством. Покупая такие программы, следуйте правилу шпионов, которые никогда не садятся в первое подвернувшееся им такси.

Таким образом, к безопасности компьютерных систем можно выделить четыре подхода: условно правовой, административный, криптографический и программно-технический.

Основными уязвимыми местами в сетевых системах являются: аппаратура, файловый сервер, пароли и среда передачи данных. Если файловый сервер может быть защищен организационными мерами, то среда передачи данных так не может быть защищена. Основная опасность для сети – в “дырах , которые позволяют злоумышленникам получить незаконный вход в компьютеры сетей. Незаконный доступ к системам компьютера может компрометировать секретность данных многих людей. Так компания TRW заявила, что пароль, обеспечивающий доступ к 90 млн.кредитных счетов в файлах, был украден – легко представить себе чувства владельцев этих счетов! Дефекты в системе безопасности компьютеров также использовались, чтобы уничтожать данные.

Имеют место и атаки на аппаратуру. Так, имело место сообщение, что за несколько недель до начала войны с Ираком американские спецслужбы вставили вирус в сеть иракских компьютеров ПВО. Сообщали, что вирус был разработан АНБ и предназначен калечить главный компьютер сети иракских ПВО. Эта секретная акция началась, когда шпионы узнали, что сделанный французами принтер ввозился контрабандой через Иорданию в Багдад. Агенты в Аммане заменили микросхему в принтере другой, которая содержала вирус. Нападая на иракский компьютер через принтер, вирус был способен избегать обнаружения процедурами безопасности. Когда вирус попадал в систему, то компьютер выдавал ложную информацию о целях. В результате иракская сторона вынуждена была оставить без ответа бомбовые удары по своей территории. Хотя такое сообщение выглядит фантастично и появилось на свет 1 апреля, но с сетевым принтером PostScript это предположительно возможно. Тем не менее, аппаратуру для сети с повышенной секретностью нельзя покупать по заказу или на имя формы, что позволит гарантированно избежать подвоха. Гораздо разумнее будет покупать ее вдруг за наличные или через законспирированного партнера.

Файловый сервер обычно хорошо защищен административно. Тем не менее, защиты консоли паролем явно недостаточно. Было бы лучше блокировать клавиатуру еще и специальным ключом, как это сделано в ряде моделей Hawlett Packard. В одной из финансовых организаций после перегрузки сети от сервера вообще отсоединяли монитор с клавиатурой и выгружали модуль MONITOR. Такая предосторожность там не казалась чрезмерной и, наверное, это правильно.

Другая проблема серверов – черви, вирусы и троянские кони. Обычно червь стремится инфицировать как можно больше других машин. Он лишь воспроизводит себя и ничего больше. Если система терпит крах или перегружается, что бывает не так уж и редко, процедура загрузки системы уничтожает червя и его следы. Однако коммуникационное общение снова восстанавливает его с инфицированных машин. Поэтому администраторы инфицированной сети могут договориться об одновременной перегрузке своих систем, закрыв временно до выяснения обстановки шлюзы. Это самый легкий и простой способ избавиться от червя.

Чтобы не инфицировать одну машину дважды, черви, прежде чем заразить ее, проверяют свое наличие там вызовом файла, через который они размножаются. Следовательно, самая простая защита от червя – создание файла с его же именем. Этот прием известен как “презерватив”. В некоторых системах достаточно вместо файла завести поддиректорию с тем же именем. Однако некоторые “зловредные” черви, как у Морриса, пытаются обойти это условие. Тем не менее, червь не проникнет в сеть, если атрибуты файла с его именем не допускают удаления и перезаписи.

В отличие от червей, вирусы не являются самостоятельной программой, а представляют собой как бы “наросты” на программе-хозяине, которые заражают другие программы и распространяются они преимущественно через копии программ на дискетах. В большинстве случаев вирусы пишутся начинающими программистами и содержат в своих текстах грубые ошибки, облегчающие дезинфекцию. Наиболее часто заражение вирусами наносится через игры. Вирус может быть как обычный, так и специально настроенный на проникновение в конкретную компьютерную систему и запущенный туда издалека. Сейчас Novell применяет новые технологии установки программного обеспечения, чтобы сделать более трудным вторжение вирусов. В 1992 году компания лицензировала специальное программное обеспечение с цифровой подписью, которое сделало трудным для вирусов процесс распространения необнаруженным.

Тем не менее опасность поражения вирусами при соответствующей гигиене невелика. Более половины сетевых систем вообще никогда не подвергались инфекции, а вероятность поражения вирусом незащищенного изолированного компьютера менее 1% за год. Даже в случае заражения, лишь несколько процентов вирусов способны причинить ощутимый вред. Однако, хотя проблема вирусов стоит не на первом месте, она все же существует. Следует помнить, что компьютерный вирус может распространяться в любой операционной системе, независимо от того, защищено ли ее ядро аппаратно или нет.

Кардинально, раз и навсегда, можно решить проблему борьбы с вирусами и несанкционированным копированием данных большого объема, если лишить рабочие станции возможности общаться с внешним миром – отключить гибкие диски и все порты. Будет еще лучше, если на них будут отсутствовать и винчестеры, а загрузка происходит с BOOT ROM. Отключение гибкого диска в этом случае осуществляется довольно просто даже логически в процедуре загрузки, и супервизор может оставить привилегированным пользователям возможность обмена с дискетами.

Наиболее опасны при внедрении в систему программы типа троянского коня, потому что это почти всегда свидетельствует о нападении хакеров. Например, сети NASA, SPANet и CERN имели прекрасную репутацию, чистое прошлое и неплохие гарантии безопасности. Но стоило им ослабить бдительность, как летом 1987 года на их сети напали немецкие хакеры. Чтобы остаться незамеченными, они запустили троянского коня. Три хакера были арестованы в Берлине, Гамбурге и Ганновере и обвинены в шпионаже на СССР. Они вторглись в научные и военные компьютеры, получили пароли, механизмы доступа, программы и передали эти данные КГБ. Сообщали, что они за это получили около 100000 марок ФРГ. Они использовали данный им КГБ идентификатор и соответствующий ему пароль.

В другом случае дискета, содержащая троянского коня, была отправлена по почте пользователям компьютеров по крайней мере четырех европейских стран. Программа угрожала разрушить данные на компьютере, если пользователь не внесет плату за лицензию фиктивной компании в Панаме. Дискета отправлялась по почте подписчикам журналов по торговле персональными компьютерами, очевидно, используя списки их рассылки, с надписью “Помощь Вашему Диску”. Будучи установленным в компьютере пользователя, дискета изменяла несколько системных файлов и записывала свои секретные программы, которые позже уничтожали данные с винчестера. Когда троянский конь инфицировал компьютер, то помещал на экране сообщение, предлагающее во избежание неприятностей послать $387 по адресу в Панаме.

Не обязательно троянские кони – всегда сложные программы. Так, на компьютере с установленным драйвером ANSI троянским конем может стать даже текстовый файл с содержанием всего в одну строку:

ESC[13;”WIPEINFO C:/s/BATCH”;13;p

Будучи скопирован на экран, этот файл вызовет перепрограммирование нажатия клавиши Enter на смывание всех данных с диска С. Поэтому нужно быть очень осторожным с файлами практически любого расширения, а не только COM и EXE. Как пример, можно привести уж очень специфический вирус, живущий в текстовых файлах Word for Windows. В ранних версиях он был довольно безобидным лишь, заявляя время от времени о своем существовании, а теперь приобрел еще и наклонности террориста.

Воровство паролей доступа к компьютеру конечно же преступление, однако большинство людей, особенно деловых, настолько небрежны с ключами, что доказать потом именно воровство, а не передачу, невозможно. Потеряв $82000 из-за незаконных обращений по телефону вследствие кражи пароля, одна компания США “просто” сменила все 800 своих телефонных номеров и переопределила тысячи паролей доступа пользователей.

Подбор паролей ведется хакером строго закономерно. В одном из 20 случаев пользователь вместо пароля вводит: свое имя, название своей компании, свои инициалы, год рождения, номер служебного или домашнего телефона, номер своей автомашины и прочую ерунду. у ряда пользователей есть особенность набирать в виде пароля славянское имя на английском регистре. Пользователи, имеющие хобби, вводят пароли из интересующей их области – названия вокальных групп, пород собак и спортивные термины. Пользователи системы всегда будут предлагать пароли, которые легки для запоминания. При анализе списка пароля наблюдались такие общеизвестные факты: четверть паролей были женские или мужские имена, страны, исторические лица, города или блюда (это в Италии) и лишь каждый двадцатый пароль был такого характера, чтобы его нелегко было разгадать. Для борьбы с этим можно создавать ложные клиенты или призраки с оповещением о их загрузке службе безопасности.

Учитывая вышесказанное, правилами для выбора паролей должны быть:

- пароль должен быть неожиданным, а лучше – случайным;

- если пароль придумывает пользователь, то пусть он хотя бы будет длинным – не менее 12 символов;

- в больших организациях при уходе служащего в отпуск не ленитесь блокировать его доступ в систему до возвращения;

- когда чувствуют хоть малейшую опасность, изменяют все пароли, а не только пароли, вовлеченные в инцидент;

- убедите пользователей не использовать один и тот же пароль в нескольких системах одновременно! Хакеры могут коварно воспользоваться этим;

- заводите пароли-призраки, являющиеся западнями для хакеров.

Считается, что алфавитно-цифровой ключ должен состоять как минимум из 7 знаков, т.е. около 20 бит информации, иначе вскрытие шифра предельно просто.

Хорошие результаты дает использование двух типов ключей: текущего для входа в систему или шифрования текста и основного для шифрования ключей и паролей. Основной ключ, которым шифруют ключи, должен быть очень надежным и используется на протяжении определенного времени – от одного месяца до года. Им шифруют текущий ключ из 30-40 случайных бит. Текущим ключом шифруют сообщение и посылают эту шифровку получателю вместе с шифровкой текущего ключа, сделанной по основному ключу.

Бороться с незаконным использованием чужих паролей в сети можно и с помощью устройств идентификации, среди которых особенно привлекательны системы идентификации по “почерку” работы пользователей на клавиатуре. Он не требует никаких настораживающих хакеров действий и великолепно распознает стиль работы людей за клавиатурой от стиля программ, подбирающих пароли. Другая процедура идентификации может быть реализована, когда регистрируясь в сети, пользователь дает о себе дополнительную информацию, а система при каждом их входе требует ввести ее фрагменты. Например, пользователь может быть запрошен о своем годе рождения или адресе места жительства.

Конечно, в течение двух часов рассказать все об информационных системах и способах их защиты практически не представляется возможным. Для практического усвоения этого материала требуется, по крайней мере, около 80 часов для хорошо подготовленного специалиста. Но поскольку как компьютеры и программные средства, так и хакерство развивается довольно стремительно, то и знания в этой области должно пополняться непрерывно, так как даже небольшие временные отрезки поставят Вас в условия отстающего.

Нет лучшего способа аттестации безопасности системы, чем пригласить пару хакеров взломать ее, не уведомляя предварительно персонал сети. Такая практика стала широко распространяться в США. Штурм длится от 2 до 8 недель при солидном гонораре. Наемные хакеры в результате предоставляют конфиденциальный доклад с оценкой уровня доступности информации и рекомендациями по улучшению защиты. Доказать безопасность системы таким приемом все же нельзя, но хотя бы можно ее опровергнуть при явных просчетах, а это уже немало.


Конечно, для полного рассмотрения вопроса 'б) Защита информации в информационных сетях.', приведенной информации не достаточно, однако чтобы понять основы, её должно хватить. Если вы изучаете эту тему, с целью выполнения задания заданного преподавателем, вы можете обратится за консультацией в нашу компанию. В нашей команде работает большой состав специалистов, которые разбираются в изучаемом вами вопросе на экспертном уровне.

Хм, так же просматривали

Заказ

ФОРМА ЗАКАЗА

Бесплатная консультация

Наша компания занимается написанием студенческих работ. Мы выполняем: дипломные, курсовые, контрольные, задачи, рефераты, диссертации, отчеты по практике, решаем тесты и задачи, и многие другие виды заданий. Чтобы узнать стоимость, а так же условия выполнения работы заполните заявку на этой странице. Как только менеджер увидит ваше сообщение, он сразу же свяжется с вами.

Этапность

СОПРОВОЖДЕНИЕ КЛИЕНТА

Получить работу можно всего за 4 шага

01
Оставляете запрос

Оформляете заказ работы, заполняя форму на сайте.

02
Узнаете стоимость

Менеджер оценивает сложность. Узнаете точную цену.

03
Работа пишется

Оплачиваете и автор приступает к выполнению задания.

04
Забираете заказ

Получаете работу в электронном виде на вашу почту.

Услуги

НАШ СЕРВИС

Что мы еще делаем?

icon
Дипломные работы

от 9800 рублей

ПОДРОБНЕЕ
icon
Диссертации

от 14800 рублей

ПОДРОБНЕЕ
icon
Проектные работы

от 3300 рублей

ПОДРОБНЕЕ
icon
Отчеты по практике

от 780 рублей

ПОДРОБНЕЕ
icon
Авторефераты

от 7800 рублей

ПОДРОБНЕЕ
icon
Работы для духовной семинарии

от 980 рублей

ПОДРОБНЕЕ