Введение
Сегодня главную ценность на нашей планете представляет информация, и это означает, что ее, как и всякие другие ценности, люди стараются оберегать от посторонних рук и глаз. А поскольку на дворе уже 21-й век, и понятие информации является неотделимым от компьютерных технологий, систем и сетей связи, то следует признать очевидную важность вопроса информационной защиты в них.
Появление компьютеров и последующее стремительное развитие информационных технологий, которое пришлось на вторую половину прошлого века, сделали проблему информационной защиты информации чрезвычайно актуальной и острой, аналогично актуальности сегодня информатизации для всего общества. Особенно остро представляется данный вопрос в сфере секретной государственной информации и частных коммерческих данных.
В сфере бизнеса добросовестная конкуренция подразумевает наличие соперничества, которое основано на соблюдении буквы закона и общечеловеческих моральных принципов. Тем не менее, достаточно часто бизнесмены в ходе конкурентной борьбы между собой, стараются при помощи противозаконных действий добыть информацию в ущерб интересам другой стороны и используют ее, для того чтобы достигнуть преимущества на рынке.
Проблемы, связанные с криминализацией общества и недостаточной эффективностью государственной системы охраны правопорядка вынуждает предпринимателей самим вырабатывать меры, для того чтобы адекватно противостоять существующим негативным процессам, которые способны нанести ущерб конфиденциальной информации компании.
Причинами активизации компьютерных преступлений и связанными с ними финансовыми потерями являются:
- Наличие перехода от традиционных «бумажных» технологий сохранения и передачи сведений в электронный формат и недостаточные при этом возможности технологии информационной защиты.
- Процессы объединения вычислительных систем, формирование глобальных сетей и расширенный доступ к информационным ресурсам.
- Возрастание сложности программных средств.
Обеспечение информационной безопасности в IP-сетях
Основной тенденцией, характеризующей развитие современных информационных технологий, является увеличение количества компьютерных преступлений и сопряженного с ними хищения конфиденциальной и другой информации, а также материальных потерь.
Сеть управления перспективными исследовательскими программами ARPANet (Advanced Research Project Agency network) появилась в шестидесятых годах двадцатого века, и она являлась продуктом американского агентства перспективных исследований в области обороны DARPA. В семидесятые годы ARPANet стала действующей сетью Соединенных Штатов, и через нее появилась возможность получения доступа к ведущим университетским и научным центрам США. В восьмидесятых годах прошлого века был начат процесс стандартизации языков программирования, а затем и протоколов взаимодействия сетей. Итогом этой работы явилась разработка семиуровневой модели сетевого взаимодействия ISO/OSI и семейства протоколов TCP/IP, которое стало базой для формирования локальных, а также и глобальных сетей.
Основные механизмы обмена информацией в сетях TCP/IP сформировались в начале восьмидесятых годов прошлого века, и имели направление, в первую очередь, на реализацию доставки информационных пакетов среди различных операционных систем с применением разнообразных каналов связи. Еще до коммерциализации Интернета, произошедшей в девяностые годы прошлого века, большинство авторитетных исследователей выделяли проблемы, которые связаны с безопасностью стека протоколов TCP/IP.
Главные концепции протоколов TCP/IP не способны полностью удовлетворить современные представления о компьютерной безопасности, а иногда они им просто противоречат. До недавних времен сеть Интернет служила, главным образом, для информационной обработки по сравнительно простым протоколам, таким как, электронная почта, трансляция файлов, удаленный доступ.
А на текущий момент, за счет широкого распространения технологий WWW (World Wide Web), все более активно используются средства распределенной обработки информации, связанной с мультимедиа. При этом увеличивается и объем данных, которые обрабатываются в среде клиент/сервер и предназначены для одновременного коллективного доступа значительного количества абонентов.
Был сформирован целый ряд протоколов прикладного уровня, способных обеспечить безопасность информации различных приложений, таких как, например, электронная почта. Но присутствие средств, способных обеспечить безопасность в базовых протоколах семейства TCP/IP, может позволить реализовать информационный обмен среди широкого спектра разных приложений и сервисных служб. До недавнего времени сети с коммутацией каналов, например, телефонные сети, и сети с коммутацией пакетов (IP-сети) функционировали фактически независимо друг от друга и могли применяться для разных целей.
Телефонные сети применялись лишь, для того чтобы передавать голосовую информацию, а IP-сети использовались для передачи данных. IP-телефонией является технология, связывающая пару абсолютно разных миров, а именно, мир телефонии и мир интернета при помощи устройства, именуемого шлюзом. Шлюз является устройством, в которое с одной стороны подключаются телефонные линии, а с другой стороны может подключаться IP-сеть (к примеру, сеть Интернет).
Удаленные атаки могут быть классифицированы по следующим признакам:
- по типу воздействия,
- по целям воздействия.
Тип воздействия может быть:
- пассивным,
- активным.
Цели воздействия могут быть следующими:
- Нарушить конфиденциальность информации или ресурсов системы.
- Нарушить целостность информации.