Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.
Аннотация к работе
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Естественно возникает потребность защитить информацию от несанкционированного доступа кражи уничтожения и других преступных действий. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся в вашем компьютере. Особое место в организации новых информационных технологий занимает компьютер, телефонная сеть, а затем специализированные сети передачи данных, которые послужили хорошей основой для объединения компьютеров в информационно-вычислительные сети. Сети появились в результате творческого сотрудничестваспециалистов по вычислительной технике, технике связи и являются связующим звеном между базами данных, терминалами пользователей, компьютерами.Информационно-вычислительная сеть создается с целью повышения оперативности обслуживания абонентов. Передача информационных потоков на значительные расстояния осуществляется с помощью проводных, кабельных, радиорелейных и спутниковых линий связи. Линия связи через спутниковый транслятор обладает большой пропускной способностью, перекрывает огромные расстояния, передает информацию вследствие низкого уровня помех с высокой надежностью. Но спутниковая связь весьма дорога, так как необходимо иметь наземные станции, антенны, собственно спутник, кроме того требуется удерживать спутник точно на орбите, для чего на спутнике необходимо иметь корректирующие двигатели и соответствующие системы управления, работающие по командам с Земли и т. д. Благодаря огромной пропускной способности оптический кабель становится незаменимым в информационно-вычислительных сетях, где требуется передавать большие объемы информации с исключительно высокой надежностью, в местных телевизионных сетях и локальных вычислительных сетях.Угрозабезопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти. Исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Угрозацелостностивключает в себя любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве.Рассмотрение существующих классификаций: удаленное проникновение (от англ. remotepenetration) - это тип атак, которые позволяют реализовать удаленное управление компьютером через сеть; например, атаки с использованием программ NETBUS или BACKORIFICE; атаки с использованием сетевых сканеров (от англ. networkscanners) - это тип атак, основанных на использовании сетевых сканеров - программ, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки; пример: атака с использованием утилиты nmap; атаки с использованием сканеров уязвимостей (от англ. vulnerabilityscanners) - тип атак, основанных на использовании сканеров уязвимостей - программ, осуществляющих поиск уязвимостей на узлах сети, которые в дальнейшем могут быть применены для реализации сетевых атак; примерами сетевых сканеров могут служить системы SATAN и SHADOWSECURITYSCANNER; атаки с использованием взломщиков паролей (от англ. passwordcrackers) - это тип атак, которые основаны на использовании взломщиков паролей - программ, подбирающих пароли пользователей; например, программа LOPHTCRACK для ОС Windows или программа Crack для ОС Unix; RISKFACTOR) ; имеет большое практическое значение, так как позволяет ранжировать опасность атак по следующим классам: высокий (High) - атаки, успешная реализация которых позволяет атакующему немедленно получить доступ к машине, получить права администратора или обойти межсетевые экраны (например, атака, основанная на использовании ошибки в ПО Sendmail версии 8. 6.
План
Содержание информационная вычислительная сеть
Введение
1. Цель создания глобальной информационно-вычислительной сети
2. Основные понятия компьютерной безопасности
3. Особенности безопасности компьютерных сетей
4. Классификация компьютерных атак
4.1 Как защититься от большинства компьютерных атак