Методы мониторинга

Автор работы: Пользователь скрыл имя, 05 Ноября 2012 в 20:26, курсовая работа

Краткое описание

Нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.
Любая корпоративная компьютерная сеть, даже небольшая, требует постоянного внимания к себе. Как бы хорошо она ни была настроена, насколько бы надежное ПО не было установлено на серверах и клиентских компьютерах – нельзя полагаться лишь на вним

Содержание

Введение 2

Информационная система 4

Угрозы в локальных и глобальных сетях 6
Вирусы 9

методы защиты компьютеров от угроз из сети 10

подсистема регистрации и учета 11

подсистема обеспечения целостности 12

Горизонтальная модель сети 14

Вертикальная модель сети 21

Организационные мероприятия 30

Заключение 34

Список литературы 35

Прикрепленные файлы: 1 файл

Горный минерально.docx

— 180.43 Кб (Скачать документ)

1.Стандартные схемы защиты отдельной  локальной сети.

2.Схемы включения в составе  средств коллективной защиты.

Стандартные схемы защиты отдельной локальной сети

Наиболее простым является решение, при котором межсетевой экран  просто экранирует локальную сеть от глобальной. При этом WWW-сервер, FTP-сервер, почтовый сервер и другие сервера, оказываются также защищены межсетевым экраном (см. Рис.1.). При этом требуется уделить много внимания на предотвращение проникновения на защищаемые станции локальной сети при помощи средств легкодоступных WWW-серверов.

Рис. 1. Простое  включение МЭ

Для предотвращения доступа в локальную  сеть, используя ресурсы WWW-сервера, рекомендуется общедоступные серверы  подключать перед межсетевым экраном, так как показано на рисунке 2. Данный способ обладает более высокой защищенностью  локальной сети, но низким уровнем  защищенности WWW- и FTP-серверов.

Оба вышеприведенных случая показаны для межсетевых экранов, имеющих  два сетевых интерфейса. Межсетевые экраны с одним сетевым интерфейсом  существуют, но их настройка, а также  настройка маршрутизаторов для  работы с таким межсетевым экраном, представляет собой сложную задачу, с ценой решения превышающей  стоимость замены МЭ с одним интерфейсом  на МЭ с двумя сетевыми интерфейсами. Поэтому, схемы подключения межсетевых экранов с одним сетевым интерфейсом  в данной статье не рассматриваются.

Рис. 2. Подключение  МЭ с вынесением общедоступных серверов

Применение в составе  средств коллективной защиты

Некоторые межсетевые экраны позволяют  организовывать виртуальные корпоративные сети (Virtual Private Network). При этом несколько локальных сетей, подключенных к глобальной сети, объединяются в одну виртуальную корпоративную сеть. Передача данных между этими локальными сетями производится прозрачно для пользователей локальных сетей. При этом обеспечивается конфиденциальность и целостность передаваемой информации при помощи различных средств: шифрования, использования цифровых подписей и т.п. При передаче может шифроваться не только содержимое пакета, но и его заголовок, включая все, входящие в него поля. Возможная схема использования межсетевых экранов в составе виртуальных корпоративных сетей приведена на рисунке 3.

Рис. 3. Построение виртуальной  корпоративной сети

 

 

 

 

 

 

 

 

 

 

Основные типы угроз вычислительным системам.  
Существуют три различных типа угроз относящиеся к раскрытию, целостности или отказу служб вычислительной системы. 
 
Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемая от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин “утечка”. 
 
Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными лицами с обоснованной целью (таким изменением является периодическая запланированная коррекция некоторой базы данных). 
 
Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. То есть, если один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. 
 
^ Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы. 
 
Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора. 
 
Одним из важнейших аспектов проблемы информационной безопасности компьютерных систем является противодействие РПС. Существуют несколько подходов к решению этой задачи: 
 
- создание специальных программных средств, предназначенных исключительно для поиска и ликвидации конкретных видов РПС(типа антивирусных программ); 
- проектирование ВС, архитектура и модель безопасности которых либо в принципе не допускает существование РПС, либо ограничивает область их активности и возможный ущерб; 
 
- создание и применение методов и средств анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС и элементов РПС. 
 
Первый подход не может привести к удовлетворительным результатам, т. к. борется только с частными проявлениями сложной проблемы. Второй подход имеет определенные перспективы, но требует серьезной переработки концепции ОС и их безопасности, что связано с огромными затратами. 
Наиболее эффективным представляется третий подход, позволяющий путем введения обязательной процедуры анализа безопасности программ, достаточно надежно защитить наиболее важные системы от РПС. Процедуру анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС называются анализом безопасности программного обеспечения. Данный подход требует разработки соответствующих теоретических моделей программ, ВС и РПС, создания методов анализа безопасности и методик их применения. 

 

 

 

 

    1. Проблемы защиты информации в компьютерных системах.

 

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и  управления привело к обострению проблемы защиты информации, циркулирующей  в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических  особенностей, связанных с тем, что  информация не является жёстко связанной  с носителем, может легко и  быстро копироваться и передаваться по каналам связи. Известно очень  большое число угроз информации, которые могут быть реализованы  как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Радикальное решение  проблем защиты электронной информации может быть получено только на базе использования криптографических  методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При  этом современные скоростные методы криптографического преобразования позволяют  сохранить исходную производительность автоматизированных систем. Криптографические  преобразования данных являются наиболее эффективным средством обеспечения  конфиденциальности данных, их целостности  и подлинности. Только их использование  в совокупности с необходимыми техническими и организационными мероприятиями  могут обеспечить защиту от широкого спектра потенциальных угроз.

Проблемы, возникающие  с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;

· модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Потребности современной  практической информатики привели  к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией  стороны не доверяют друг другу. Эта  проблема связана с созданием  систем электронной цифровой подписи. Теоретической базой для решения  этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хемиманом в середине 1970-х годов, которое явилось блестящим достижением многовекового эволюционного развития криптографии. Революционные идеи двухключевой криптографии привели к резкому росту числа открытых исследований в области криптографии и показали новые пути развития криптографии, новые её возможности и уникальное значение её методов в современных условиях массового применения электронных информационных технологий.

Технической основой  перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный  рост качества средств вычислительной техники и служат базой для  сохранения основных тенденций её развития – миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных  накопителей, роста производительности и надёжности, расширение сфер и  масштабов применения. Данные тенденции  развития средств вычислительной техники  привели к тому, что на современном  этапе защита компьютерных систем от несанкционированного доступа характеризуется  возрастанием роли программных и  криптографических механизмов защиты по сравнению с аппаратными.

Возрастание роли программных  и криптографических средств  зашит проявляется в том, что возникающие новые проблемы в области защиты вычислительных систем от несанкционированного доступа, требуют использования механизмов и протоколов со сравнительно высокой вычислительной сложностью и могут быть эффективно решены путём использования ресурсов ЭВМ.

Одной из важных социально-этических  проблем, порождённых всё более  расширяющимся применением методов  криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб  иметь возможность доступа к  информации некоторых других организаций  и отдельных лиц с целью  пресечения незаконной деятельности. В развитых странах наблюдается  широкий спектр мнений о подходах к вопросу, о регламентации использования алгоритмов шифрования. Высказываются предложения от полного запрета широкого применения криптографических методов до полной свободы их использования. Некоторые предложения относятся к разрешению использования только ослабленных алгоритмов или к установлению порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к зашифрованной информации отдельных групп, скрывающих свою незаконную деятельность? Как можно гарантированно не допустить незаконное использование крипто алгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Эти вопросы ещё предстоит решать социологам, психологам, юристам и политикам.

Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.

Результатом опыта  применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET, и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.

Владение основами криптографии в информационном обществе объективно не может быть привилегией  отдельных государственных служб, а является насущной необходимостью для самих широких слоёв научно-технических  работников, применяющих компьютерную обработку данных или разрабатывающих  информационные системы, сотрудников  служб безопасности и руководящего состава организаций и предприятий. Только это может служить базой  для эффективного внедрения и  эксплуатации средств информационной безопасности.

Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный  контроль за информационными потоками в пределах всего государства  и обеспечить надлежащую защиту национального  информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.

В России и других странах СНГ в начале 1990-х годов  отчётливо прослеживалась тенденция  опережения расширения масштабов и  областей применения информационных технологий над развитием систем защиты данных. Такая ситуация в определённой степени  являлась и является типичной и для  развитых капиталистических стран. Это закономерно: сначала должна возникнуть практическая проблема, а  затем будут найдены решения. Начало перестройки в ситуации сильного отставания стран СНГ в области  информатизации в конце 1980-х годов  создало благодатную почву для  резкого преодоления сложившегося разрыва.

Пример развитых стран, возможность приобретения системного программного обеспечения и компьютерной техники вдохновили отечественных  пользователей. Включение массового  потребителя, заинтересованного в  оперативной обработке данных и  других достоинствах современных информационно-вычислительных систем, в решении проблемы компьютеризации  привело к очень высоким темпам развития этой области в России и  других странах СНГ. Однако, естественное совместное развитие средств автоматизации обработки информации и средств защиты информации в значительной степени нарушилось, что стало причиной массовых компьютерных преступлений. Ни для кого не секрет, что компьютерные преступления в настоящее время составляют одну из очень актуальных проблем.

Использование систем защиты зарубежного производства не может выправить этот перекос, поскольку  поступающие на рынок России продукты этого типа не соответствуют требованиям  из-за существующих экспортных ограничений, принятых в США – основном производителе  средств защиты информации. Другим аспектом, имеющим первостепенное значение, является то, что продукция такого типа должна пройти установленную процедуру  сертифицирования в уполномоченных на проведение таких работ организациях.

Сертификаты иностранных  фирм и организаций, никак не могут  быть заменой отечественным. Сам  факт использования зарубежного  системного и прикладного программного обеспечения создаёт повышенную потенциальную угрозу информационным ресурсам. Применение иностранных средств  защиты без должного анализа соответствия выполняемым функциям и уровня обеспечиваемой защиты может многократно осложнить  ситуацию.

Форсирование процесса информатизации требует адекватного  обеспечения потребителей средствами защиты. Отсутствие на внутреннем рынке  достаточного количества средств защиты информации, циркулирующей в компьютерных системах, значительное время не позволяло  в необходимых масштабах осуществлять мероприятия по защите данных. Ситуация усугублялась отсутствием достаточного количества специалистов в области  защиты информации, поскольку последние, как правило, готовились только для  специальных организаций. Реструктурирование последних, связанное с изменениями, протекающими в России, привело к  образованию независимых организаций, специализирующихся в области защиты информации, поглотивших высвободившиеся  кадры, и как следствие возникновению  духа конкуренции, приведшей к появлению  в настоящее время достаточно большого количества сертифицированных  средств защиты отечественных разработчиков.

Одной из важных особенностей массового использования информационных технологий является то, что для  эффективного решения проблемы защиты государственного информационного  ресурса необходимо рассредоточение  мероприятий по защите данных среди  массовых пользователей. Информация должна быть защищена в первую очередь там, где она создаётся, собирается, перерабатывается и теми организациями, которые несут  непосредственный урон при несанкционированном  доступе к данным. Этот принцип  рационален и эффективен: защита интересов  отдельных организаций – это  составляющая реализации защиты интересов  государства в целом.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Понятие компьютерных вирусов

Информация о работе Методы мониторинга