Основные методы и средства защиты информации в сетях

Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 23:56, курсовая работа

Краткое описание

На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.

Содержание

ВВЕДЕНИЕ………………………………………………………………..………..…..3
ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ…………………………………………………………………...…….…6
1.1 Физическая защита информации…..………………………………..…..6
1.2 Аппаратные средства защиты информации в КС.……………………..9
1.3 Программные средства защиты информации в КС…………………...10
Выводы……………………………………………………………………………...…30
Список использованной литературы………………………………………………...31

Прикрепленные файлы: 1 файл

курсовой Защита информации.docx

— 65.89 Кб (Скачать документ)

Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных  элементов сети, например дисковых массивов, но и на уровне сетевых  ОС. Например, компания Novell реализует  отказоустойчивые версии операционной системы Netware - SFT (System Fault Tolerance):

- SFT Level I. Первый  уровень предусматривает,создание  дополнительных копий FAT и Directory Entries Tables, немедленную верификацию  каждого вновь записанного на  файловый сервер блока данных, а также резервирование на  каждом жестком диске около  2% от объема диска.

- SFT Level II содержала  дополнительно возможности создания "зеркальных" дисков, а также  дублирования дисковых контроллеров, источников питания и интерфейсных  кабелей.

- Версия SFT Level III позволяет использовать в локальной  сети дублированные серверы, один  из которых является "главным", а второй, содержащий копию всей  информации, вступает в работу  в случае выхода "главного" сервера из строя.

Анализ защищенности

Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.

Системы анализа  защищенности (называемые также сканерами защищенности), как и рассмотренные выше средства активного аудита, основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять.

Соответственно, ядром  таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.

В принципе, могут  выявляться бреши самой разной природы: наличие вредоносного ПО (в частности, вирусов), слабые пароли пользователей, неудачно сконфигурированные операционные системы, небезопасные сетевые сервисы, неустановленные заплаты, уязвимости в приложениях и т.д. Однако наиболее эффективными являются сетевые сканеры (очевидно, в силу доминирования семейства протоколов TCP/IP), а также антивирусные средства9. Антивирусную защиту мы причисляем к средствам анализа защищенности, не считая ее отдельным сервисом безопасности.

Сканеры могут выявлять уязвимые места как путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных портов и  т.п., так и путем имитации действий атакующего. Некоторые найденные  уязвимые места могут устраняться  автоматически (например, лечение зараженных файлов), о других сообщается администратору.

Контроль, обеспечиваемый системами анализа защищенности, носит реактивный, запаздывающий  характер, он не защищает от новых атак, однако следует помнить, что оборона  должна быть эшелонированной, и в  качестве одного из рубежей контроль защищенности вполне адекватен. Известно, что подавляющее большинство атак носит рутинный характер; они возможны только потому, что известные бреши в защите годами остаются неустраненными.

 

 

 

 

 

 

 

Выводы:

Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу  проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми. Вечная проблема - защита информации. Изобретение  компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и  острой, насколько актуальна сегодня  информатизация для всего общества. Главная тенденция, характеризующая  развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.

Сегодня, наверное, никто  не сможет с уверенностью назвать  точную цифру суммарных потерь от компьютерных преступлений, связанных  с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих  потерях, а также тем, что не всегда потери от хищения информации можно  точно оценить в денежном эквиваленте.

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными  из них являются:

- переход от традиционной "бумажной" технологии хранения  и передачи сведений на электронную  и недостаточное при этом развитие  технологии защиты информации  в таких технологиях;

- объединение вычислительных  систем, создание глобальных сетей  и расширение доступа к информационным  ресурсам;

- увеличение сложности  программных средств и связанное  с этим уменьшение их надежности  и увеличением числа уязвимостей.

Компьютерные сети, в  силу своей специфики, просто не смогут нормально функционировать и  развиваться, игнорируя проблемы защиты информации.

Было подробно рассмотрено некоторые из физических, аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры – это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Прокси-сервер – это сервер-посредник, все обращения из локальной сети в глобальную происходят через него.

Организация надежной и  эффективной системы архивации  данных также является одной из важнейших  задач по обеспечению сохранности  информации в сети. Для обеспечения  восстановления данных при сбоях  магнитных дисков в последнее  время чаще всего применяются  системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID.

Для выявления уязвимых мест с целью их оперативной ликвидации предназначен сервис анализа защищенности. Системы анализа защищенности (называемые также сканерами защищенности), как  и рассмотренные выше средства активного  аудита, основаны на накоплении и использовании  знаний. В данном случае имеются  в виду знания о пробелах в защите: о том, как их искать, насколько  они серьезны и как их устранять.

 

Список использованной литературы:

 

  1. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002 - С. 25
  2. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с. 91.
  3. Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004, с. 78.
  4. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001, с. 124.
  5. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004, с. 19.
  6. Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 354-355.
  7. Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000, с 112.
  8. Статья "Контроль над корпоративной электронной почтой: система "Дозор-Джет"" (Jet Info), 2002, №5
  9. Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004.С.187.

1 Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002 - С. 25

2 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с. 91.

3 Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004, с. 78.

4 Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001, с. 124.

5 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004, с. 19.

6 Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 354-355.

7 Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000, с 112.

8 статья "Контроль над корпоративной электронной почтой: система "Дозор-Джет"" (Jet Info), 2002, №5

9 Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 2004.С.187.


Информация о работе Основные методы и средства защиты информации в сетях