Автор работы: Пользователь скрыл имя, 05 Ноября 2012 в 20:26, курсовая работа
Нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.
Любая корпоративная компьютерная сеть, даже небольшая, требует постоянного внимания к себе. Как бы хорошо она ни была настроена, насколько бы надежное ПО не было установлено на серверах и клиентских компьютерах – нельзя полагаться лишь на вним
Введение 2
Информационная система 4
Угрозы в локальных и глобальных сетях 6
Вирусы 9
методы защиты компьютеров от угроз из сети 10
подсистема регистрации и учета 11
подсистема обеспечения целостности 12
Горизонтальная модель сети 14
Вертикальная модель сети 21
Организационные мероприятия 30
Заключение 34
Список литературы 35
1.Стандартные схемы защиты
2.Схемы включения в составе средств коллективной защиты.
Стандартные схемы защиты отдельной локальной сети
Наиболее простым является решение, при котором межсетевой экран просто экранирует локальную сеть от глобальной. При этом WWW-сервер, FTP-сервер, почтовый сервер и другие сервера, оказываются также защищены межсетевым экраном (см. Рис.1.). При этом требуется уделить много внимания на предотвращение проникновения на защищаемые станции локальной сети при помощи средств легкодоступных WWW-серверов.
Рис. 1. Простое включение МЭ
Для предотвращения доступа в локальную
сеть, используя ресурсы WWW-сервера,
рекомендуется общедоступные
Оба вышеприведенных случая показаны
для межсетевых экранов, имеющих
два сетевых интерфейса. Межсетевые
экраны с одним сетевым интерфейсом
существуют, но их настройка, а также
настройка маршрутизаторов для
работы с таким межсетевым экраном,
представляет собой сложную задачу,
с ценой решения превышающей
стоимость замены МЭ с одним интерфейсом
на МЭ с двумя сетевыми интерфейсами.
Поэтому, схемы подключения межсетевых
экранов с одним сетевым
Рис. 2. Подключение МЭ с вынесением общедоступных серверов
Применение в составе средств коллективной защиты
Некоторые межсетевые экраны позволяют организовывать виртуальные корпоративные сети (Virtual Private Network). При этом несколько локальных сетей, подключенных к глобальной сети, объединяются в одну виртуальную корпоративную сеть. Передача данных между этими локальными сетями производится прозрачно для пользователей локальных сетей. При этом обеспечивается конфиденциальность и целостность передаваемой информации при помощи различных средств: шифрования, использования цифровых подписей и т.п. При передаче может шифроваться не только содержимое пакета, но и его заголовок, включая все, входящие в него поля. Возможная схема использования межсетевых экранов в составе виртуальных корпоративных сетей приведена на рисунке 3.
Рис. 3. Построение виртуальной корпоративной сети
Основные типы угроз вычислительным
системам.
Существуют три различных типа угроз относящиеся
к раскрытию, целостности или отказу служб
вычислительной системы.
Угроза раскрытия заключается том, что информация становится
известной тому, кому не следовало бы ее
знать. В терминах компьютерной безопасности
угроза раскрытия имеет место всякий раз,
когда получен доступ к некоторой секретной
информации, хранящейся в вычислительной
системе или передаваемая от одной системы
к другой. Иногда в связи с угрозой раскрытия
используется термин “утечка”.
Угроза целостности включает в себя любое умышленное изменение
информации, хранящейся в вычислительной
системе или передаваемой из одной системы
в другую. Когда взломщики преднамеренно
изменяют информацию, говорят, что целостность
этой информации нарушена. Целостность
также будет нарушена, если к несанкционированному
изменению приводит случайная ошибка.
Санкционированными изменениями являются
те, которые сделаны определенными лицами
с обоснованной целью (таким изменением
является периодическая запланированная
коррекция некоторой базы данных).
Угроза отказа служб возникает всякий раз, когда в результате
преднамеренных действий, предпринятых
другим пользователем, умышленно блокируется
доступ к некоторому ресурсу вычислительной
системы. То есть, если один пользователь
запрашивает доступ к службе, а другой
предпринимает что-либо для недопущения
этого доступа, мы говорим, что имеет место
отказ службы. Реально блокирование может
быть постоянным, так чтобы запрашиваемый
ресурс никогда не был получен, или оно
может вызвать только задержку запрашиваемого
ресурса, достаточно долгую для того, чтобы
он стал бесполезным. В таких случаях говорят,
что ресурс исчерпан.
^ Политика безопасности подразумевает множество условий, при
которых пользователи системы могут получить
доступ к информации и ресурсам. Таким
образом, политика безопасности определяет
множество требований, которые должны
быть выполнены в конкретной реализации
системы.
Очевидно, для проведения желаемой политики
безопасности в системе должны присутствовать
соответствующие механизмы. В большинстве случаев механизмы безопасности
содержат некоторые автоматизированные
компоненты, зачастую являющиеся частью
базового вычислительного окружения (операционной
системы), с соответствующим множеством
процедур пользователя и администратора.
Одним из важнейших аспектов проблемы
информационной безопасности компьютерных
систем является противодействие РПС.
Существуют несколько подходов к решению
этой задачи:
- создание специальных программных средств,
предназначенных исключительно для поиска
и ликвидации конкретных видов РПС(типа
антивирусных программ);
- проектирование ВС, архитектура и модель
безопасности которых либо в принципе
не допускает существование РПС, либо
ограничивает область их активности и
возможный ущерб;
- создание и применение методов и средств
анализа программного обеспечения на
предмет наличия в них угроз информационной
безопасности ВС и элементов РПС.
Первый подход не может привести к удовлетворительным
результатам, т. к. борется только с частными
проявлениями сложной проблемы. Второй
подход имеет определенные перспективы,
но требует серьезной переработки концепции
ОС и их безопасности, что связано с огромными
затратами.
Наиболее эффективным представляется
третий подход, позволяющий путем введения
обязательной процедуры анализа безопасности
программ, достаточно надежно защитить
наиболее важные системы от РПС. Процедуру
анализа программного обеспечения на
предмет наличия в них угроз информационной
безопасности ВС называются анализом
безопасности программного обеспечения.
Данный подход требует разработки соответствующих
теоретических моделей программ, ВС и
РПС, создания методов анализа безопасности
и методик их применения.
Широкое применение
компьютерных технологий в автоматизированных
системах обработки информации и
управления привело к обострению
проблемы защиты информации, циркулирующей
в компьютерных системах, от несанкционированного
доступа. Защита информации в компьютерных
системах обладает рядом специфических
особенностей, связанных с тем, что
информация не является жёстко связанной
с носителем, может легко и
быстро копироваться и передаваться
по каналам связи. Известно очень
большое число угроз
Радикальное решение
проблем защиты электронной информации
может быть получено только на базе
использования
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
· перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
· модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Потребности современной
практической информатики привели
к возникновению нетрадиционных
задач защиты электронной информации,
одной из которых является аутентификация
электронной информации в условиях,
когда обменивающиеся информацией
стороны не доверяют друг другу. Эта
проблема связана с созданием
систем электронной цифровой подписи.
Теоретической базой для
Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития – миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных накопителей, роста производительности и надёжности, расширение сфер и масштабов применения. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов защиты по сравнению с аппаратными.
Возрастание роли программных и криптографических средств зашит проявляется в том, что возникающие новые проблемы в области защиты вычислительных систем от несанкционированного доступа, требуют использования механизмов и протоколов со сравнительно высокой вычислительной сложностью и могут быть эффективно решены путём использования ресурсов ЭВМ.
Одной из важных социально-этических
проблем, порождённых всё более
расширяющимся применением
Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.
Результатом опыта
применения сети INTERNET является выявленная
слабость традиционных механизмов защиты
информации и отставания в применении
современных методов. Криптография
предоставляет возможность
Владение основами
криптографии в информационном обществе
объективно не может быть привилегией
отдельных государственных
Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный контроль за информационными потоками в пределах всего государства и обеспечить надлежащую защиту национального информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.
В России и других
странах СНГ в начале 1990-х годов
отчётливо прослеживалась тенденция
опережения расширения масштабов и
областей применения информационных технологий
над развитием систем защиты данных.
Такая ситуация в определённой степени
являлась и является типичной и для
развитых капиталистических стран.
Это закономерно: сначала должна
возникнуть практическая проблема, а
затем будут найдены решения.
Начало перестройки в ситуации сильного
отставания стран СНГ в области
информатизации в конце 1980-х годов
создало благодатную почву для
резкого преодоления
Пример развитых
стран, возможность приобретения системного
программного обеспечения и компьютерной
техники вдохновили отечественных
пользователей. Включение массового
потребителя, заинтересованного в
оперативной обработке данных и
других достоинствах современных информационно-
Использование систем защиты зарубежного производства не может выправить этот перекос, поскольку поступающие на рынок России продукты этого типа не соответствуют требованиям из-за существующих экспортных ограничений, принятых в США – основном производителе средств защиты информации. Другим аспектом, имеющим первостепенное значение, является то, что продукция такого типа должна пройти установленную процедуру сертифицирования в уполномоченных на проведение таких работ организациях.
Сертификаты иностранных фирм и организаций, никак не могут быть заменой отечественным. Сам факт использования зарубежного системного и прикладного программного обеспечения создаёт повышенную потенциальную угрозу информационным ресурсам. Применение иностранных средств защиты без должного анализа соответствия выполняемым функциям и уровня обеспечиваемой защиты может многократно осложнить ситуацию.
Форсирование процесса
информатизации требует адекватного
обеспечения потребителей средствами
защиты. Отсутствие на внутреннем рынке
достаточного количества средств защиты
информации, циркулирующей в компьютерных
системах, значительное время не позволяло
в необходимых масштабах
Одной из важных особенностей
массового использования
3. Понятие компьютерных вирусов