Защита информации в сетях

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 09:33, курсовая работа

Краткое описание

Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;

Содержание

Введение 3
Глава 1. Основные положения теории защиты информации 5
1.1 Классификация угроз безопасности информации 5
1.2 Программные атаки 9
1.3 Вредоносное программное обеспечение 10
1.4 Классификация мер обеспечения безопасности КС 11
Глава 2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратно-программные средства защиты информации в КС 19
2.4 Антивирусная защита 27
Заключение 34
Список использованной литературы 35
Приложение А 36
Приложение Б 37
Приложение В 38

Вложенные файлы: 1 файл

Защита информации в сетях.docx

— 207.37 Кб (Скачать файл)

Оглавление

Введение 3

Глава 1. Основные положения теории защиты информации 5

1.1 Классификация угроз безопасности информации 5

1.2 Программные атаки 9

1.3 Вредоносное программное обеспечение 10

1.4 Классификация мер обеспечения безопасности КС 11

Глава 2. Основные методы и средства защиты информации в сетях 16

2.1 Физическая защита информации 16

2.2 Аппаратно-программные средства защиты информации в КС 19

2.4 Антивирусная защита 27

Заключение 34

Список использованной литературы 35

Приложение А 36

Приложение Б 37

Приложение В 38

 

Введение

 

Мы живем  на стыке двух тысячелетий, когда  человечество вступило в эпоху новой  научно-технической революции.

К концу  двадцатого века люди овладели многими  тайнами превращения вещества и  энергии и сумели использовать эти  знания для улучшения своей жизни. Но кроме вещества и энергии в  жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

В середине прошлого столетия появились специальные  устройства - компьютеры, ориентированные  на хранение и преобразование информации и произошла компьютерная революция.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным  с появлением самовоспроизводящихся  программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих  ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему  необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как  быть, если информация занесена в «мозг  машины», к которой имеют доступ многие люди.

Многие  знают, что существуют различные  способы защиты информации. А от чего, и от кого её надо защищать? И  как это правильно сделать?

То, что  эти вопросы возникают, говорит  о том, что тема в настоящее  время актуальна. В курсовой работе я постаралась ответить на эти вопросы.

Объектом исследования является информация, передаваемая по телекоммуникационным сетям.

Предметом исследования является информационная безопасность сетей.

Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.

Для достижения указанной  цели необходимо решить ряд задач:

  • рассмотреть угрозы безопасности и их классификацию;
  • охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
  • раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.

 

Глава 1. Основные положения теории защиты информации

1.1 Классификация  угроз безопасности информации

 

Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое  может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации1.

Уязвимость информации —  это возможность возникновения  такого состояния, при котором создаются  условия для реализации угроз  безопасности информации.

Атакой на КС называют действие, предпринимаемое нарушителем, которое  заключается в поиске и использовании  той или иной уязвимости. Иначе  говоря, атака на КС является реализацией  угрозы безопасности информации в ней.

Проблемы, возникающие с  безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

  • перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
  • модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
  • подмена авторства информации.

  Данная проблема может иметь  серьёзные последствия. Например, кто-то может послать письмо  от чужого имени (этот вид  обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Специфика компьютерных сетей, с точки зрения их уязвимости, связана  в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

Уязвимыми являются буквально  все основные структурно-функциональные элементы КС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д.

Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество  разнообразных классификаций, где  в качестве критериев деления  используются виды порождаемых опасностей, степень злого умысла, источники  появления угроз и т.д. Одна из самых простых классификаций  приведена на рис. 1.

 

Рис. 1 - Общая классификация угроз безопасности.

 

Естественные угрозы - это  угрозы, вызванные воздействиями  на КС и ее элементы объективных  физических процессов или стихийных  природных явлений, независящих  от человека.

Искусственные угрозы - это  угрозы КС, вызванные деятельностью  человека. Среди них, исходя из мотивации  действий, можно выделить:

  • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
  • преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению  к КС могут быть внешними или внутренними (компоненты самой КС - ее аппаратура, программы, персонал).

Более сложная и детальная  классификация угроз приведена  в Приложении А.

Анализ негативных последствий  реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации. И тогда цепочка вырастает  в схему, представленную на рис. 2.


 

 

 

 

 

 

 

Рис. 2 - Модель реализации угроз информационной безопасности.2

 

Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении  целей безопасности. Ущерб может  быть причинен каким-либо субъектом (преступление, вина или небрежность), а также  стать следствием, не зависящим от субъекта проявлений. Угроз не так  уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств  ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении  целостности информации список угроз  таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При  обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки.

Все источники угроз можно  разделить на классы, обусловленные  типом носителя, а классы на группы по местоположению (рис. 3а). Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы  по проявлениям (рис. 3б). Методы реализации можно разделить на группы по способам реализации (рис. 3в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных  источников это понятие трансформируется в понятие «предпосылка».

 

Рис. 3 - Структура классификаций: а) «Источники угроз»; б) «Уязвимости»; в) «Методы реализации»

 

Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов  действий источника угроз определенными  методами реализации с использованием уязвимостей, которые приводят к  реализации целей атаки. Цель атаки  может не совпадать с целью  реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В  случае такого несовпадения атака рассматривается  как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к  совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.

Исходными данными для  проведения оценки и анализа угроз  безопасности при работе в сети служат результаты анкетирования субъектов  отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов  целей безопасности, задач, решаемых в сети и условий расположения и эксплуатации сети.

1.2 Программные атаки

 

В качестве средства вывода сети из штатного режима эксплуатации может использоваться агрессивное  потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной  памяти). По расположению источника  угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она  представляет собой попытку переполнить  таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере, затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

По отношению к атаке "Papa Smurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты "съедают" полосу пропускания.

Удаленное потребление ресурсов в последнее время проявляется  в особенно опасной форме - как  скоординированные распределенные атаки, когда на сервер с множества  разных адресов с максимальной скоростью  направляются вполне легальные запросы  на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее - владельцы и пользователи систем). Если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.

Для выведения систем из штатного режима эксплуатации могут  использоваться уязвимые места в  виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I давала возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер, так что помогает только аппаратный RESET.

Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

1.3 Вредоносное программное обеспечение

 

Одним из опаснейших способов проведения атак является внедрение  в атакуемые системы вредоносного программного обеспечения.

Выделяют следующие аспекты  вредоносного ПО:

  • вредоносная функция;
  • способ распространения;
  • внешнее представление.

Часть, осуществляющая разрушительную функцию, предназначается  для:

  • внедрения другого вредоносного ПО;
  • получения контроля над атакуемой системой;
  • агрессивного потребления ресурсов;
  • изменения или разрушения программ и/или данных.

По механизму распространения  различают:

  • вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
  • "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы).

Вирусы обычно распространяются локально, в пределах узла сети; для  передачи по сети им требуется внешняя  помощь, такая как пересылка зараженного  файла. "Черви", напротив, ориентированы  в первую очередь на путешествия  по сети.

Иногда само распространение  вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем.

Вредоносный код, который  выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой  троянские программы изготавливают  вручную и подсовывают доверчивым пользователям в какой-либо привлекательной  упаковке3 (обычно при посещении файлообменных сетей или игровых и развлекательных сайтов).

1.4 Классификация мер обеспечения  безопасности КС

 

По способам осуществления  все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения  с информацией, закрепляющие права  и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

Информация о работе Защита информации в сетях