Средства анализа защищенности компьютерных сетей

Автор работы: Пользователь скрыл имя, 17 Июня 2014 в 13:51, контрольная работа

Краткое описание

Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых.

Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью.

Содержание

Введение 2

Информация как объект защиты 4
Организация защиты информации 5
Средства защиты информации 8
Средства анализа защищенности компьютерных сетей 13
Заключение 16

Прикрепленные файлы: 1 файл

моя ИБ.docx

— 40.28 Кб (Скачать документ)

 

   - используемыми типами  идентификаторов; 

 

   - перечнем событий, подлежащих  регистрации;

 

   - стоимостью средств защиты.

С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям, разграничение доступа между сегментами корпоративной сети, защита корпоративных потоков данных, передаваемых по открытым сетям.

Защита информации при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Характерной особенностью этих средств является то, что они потенциально обеспечивают наивысшую защиту передаваемой информации от несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информации от модификации (использование цифровой подписи и имитовставки). 
 
        Как правило, СКЗИ функционируют в автоматизированных системах как самостоятельное средство, однако в отдельных случаях СКЗИ может функционировать в составе средств разграничения доступа как функциональная подсистема для усиления защитных свойств последних. 
 
       Обеспечивая высокую степень защиты информации, в то же время применение СКЗИ влечет ряд неудобств:

 

   - стойкость СКЗИ является  потенциальной, т.е. гарантируется при  соблюдении ряда дополнительных  требований, реализация которых  на практике осуществляется довольно  сложно (создание и функционирование  ключевой системы, распределение ключей, обеспечение сохранности ключей, необходимость в получении лицензии ФАПСИ на право эксплуатации средств, планирование и организация мероприятий при компрометации ключевой системы); 

 

 - относительно высокая  стоимость эксплуатация таких  средств. 
 
 
          В целом, при определении необходимости использования средств криптографической защиты информации, необходимо учитывать то, что применение СКЗИ оправдано в случаях явного перехвата действительно конфиденциальной информации.

 

 Целью статьи не является широкое обсуждение средств защиты от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем, однако отметим, что для защиты информации от утечки по физическим полям используются следующие методы и средства защиты:

 

   - электромагнитное экранирование  устройств или помещений, в которых  расположена вычислительная техника;

 

   - активная радиотехническая  маскировка с использованием  широкополосных генераторов шумов, которые широко представлены  на нашем рынке.

 

Радикальным способом защиты информации от утечки по физическим полям является электромагнитное экранирование технических устройств и помещений, однако это способ требует значительных капитальных затрат и практически не применяется.

И несколько слов о материалах, обеспечивающих безопасность хранения, транспортировки носителей информации и защиту их от копирования. В основном это специальные тонкопленочные материалы с изменяющейся цветовой гаммой или голографические метки, которые наносятся на документы и предметы (в том числе и на элементы компьютерной техники автоматизированных систем). Они позволяют: 
 
   - идентифицировать подлинность объекта;

- контролировать несанкционированный  доступ к ним.       

 

 

   Средства анализа защищенности компьютерных сетей 
 
 
          Широкое развитие корпоративных сетей, интеграция их с информационными системами общего пользования помимо явных преимуществ порождает новые угрозы безопасности информации. Причины возникновения новых угроз характеризуются: 

 

   - сложностью и разнородностью  используемого программного и  аппаратного обеспечения корпоративных  сетей;

 

   - большим числом узлов  сети, участвующих в электронном  обмене информацией, их территориальной  распределенностью и отсутствием возможности контроля всех настроек;

 

   - доступностью информации  корпоративных систем внешним  пользователям (клиентам, партнерам  и пр.) из-за ее расположения  на физически соединенных носителях. 

 

          Применение описанных выше средств защиты информации, а также встроенных в операционные системы механизмов защиты информации не позволяет в полной мере ликвидировать эти угрозы. Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала. 

 

 Обеспечение требуемой защиты информационных ресурсов предприятий в этих условиях достигается применением дополнительных инструментальных средств. К их числу относятся: 

 

   - средства анализа защищенности  операционных систем и сетевых  сервисов; 
 
   - средства обнаружения опасных информационных воздействий (атак) в сетях. 
 
 
          Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем с точки зрения соответствия их настроек и конфигурации установленным в организации. Кроме этого, средствами данного класса проводится контроль целостности и неизменности программных средств и системных установок и проверка наличия уязвимостей системных и прикладных служб. Как правило, такие проверки проводятся с использованием базы данных уязвимостей операционных систем и сервисных служб, которые могут обновляться по мере выявления новых уязвимостей.

 

 К числу средств анализа данного класса относится программное средство администратора ОС Solaris ASET (Automated Security Tool), которое входит в состав ОС Solaris,пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем, и система System Scanner (SS) фирмы Internet Security System Inc. для анализа и управления защищенность операционных систем Unix и Windows NT/ 95/98. 
 
 
         Использование в сетях Internet/Intranet протоколов TCP/IP, которые характеризуются наличием в них неустранимых уязвимостей, привело к появлению в последнее время новых разновидностей информационных воздействий на сетевые сервисы и представляющих реальную угрозу защищенности информации. Средства анализа защищенности сетевых сервисов применяются для оценки защищенности компьютерных сетей по отношению к внутренним и внешним атакам. По результатам анализа защищенности сетевых сервисов средствами генерируются отчеты, включающие в себя список обнаруженных уязвимостей, описание возможных угроз и рекомендации по их устранению. Поиск уязвимостей основывается на использовании базы данных, которая содержит широко известные уязвимости сетевых сервисных программ и может обновляться путем добавления новых уязвимостей.

 

 К числу средств анализа данного класса относится программа SATAN (автор В.Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc.

Наибольшая эффективность защиты информации достигается при комплексном использовании средств анализа защищенности и средств обнаружения опасных информационных воздействий (атак) в сетях. Средства обнаружения атак в сетях предназначены для осуществления контроля всего сетевого трафика, который проходит через защищаемый сегмент сети, и оперативного реагирование в случаях нападения на узлы корпоративной сети. 
 
          Большинство средств данной группы при обнаружении атаки в сети оповещают администратора системы, регистрируют факт нападения в журнале системы и завершают соединение с атакующим узлом. Дополнительно, отдельные средства обнаружения атак позволяют автоматически реконфигурировать межсетевые экраны и маршрутизаторы в случае нападения на узлы корпоративной сети.

 

 

Заключение

Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:

 

   - создание и эксплуатация  систем защиты информации является  сложным и ответственным процессом. Не доверяйте вопросы защиты  информации дилетантам, поручите  их профессионалам;

 

   - не старайтесь организовать  абсолютно надежную защиту - такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Эффективность защиты информации достигается не количеством денег, потраченных на ее организацию, а способностью ее адекватно реагировать на все попытки несанкционированного доступа к информации;

 

   - мероприятия по защите  информации от несанкционированного  доступа должны носить комплексный  характер, т.е. объединять разнородные  меры противодействия угрозам (правовые, организационные, программно-технические); 

 

   - основная угроза информационной  безопасности компьютерных систем  исходит непосредственно от сотрудников. С учетом этого необходимо  максимально ограничивать как  круг сотрудников, допускаемых к  конфиденциальной информации, так  и круг информации, к которой  они допускаются (в том числе  и к информации по системе  защиты). При этом каждый сотрудник  должен иметь минимум полномочий  по доступу к конфиденциальной  информации.

 

 

Список литературы

 

  1. Анин Б. Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-Петербург, 2000.
  2. ГрушоА.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство агентства «Яхтсмен», 1996.
  3. Курушин В.Д., Минаев В, А. Компьютерные преступления и информационная безопасность. - М.: Новый Юрист, 1998.
  4. Программирование алгоритмов защиты информации / А. В. Домашев, В.О.Попов, Д.И. Правиков и др. - М.: Нолидж, 2000.

 

 

 


Информация о работе Средства анализа защищенности компьютерных сетей