Защита информации в сетях

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 09:33, курсовая работа

Краткое описание

Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;

Содержание

Введение 3
Глава 1. Основные положения теории защиты информации 5
1.1 Классификация угроз безопасности информации 5
1.2 Программные атаки 9
1.3 Вредоносное программное обеспечение 10
1.4 Классификация мер обеспечения безопасности КС 11
Глава 2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратно-программные средства защиты информации в КС 19
2.4 Антивирусная защита 27
Заключение 34
Список использованной литературы 35
Приложение А 36
Приложение Б 37
Приложение В 38

Вложенные файлы: 1 файл

Защита информации в сетях.docx

— 207.37 Кб (Скачать файл)

К морально-этическим мерам  противодействия относятся нормы  поведения, которые традиционно  сложились или складываются по мере распространения компьютерных сетей  в стране или обществе. Эти нормы  большей частью не являются обязательными, как законодательно утвержденные нормативные  акты, однако, их несоблюдение ведет  обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и  т.п.), так и писаные, то есть оформленные  в некоторый свод (устав) правил или  предписаний.

Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки  данных, использование ее ресурсов, деятельность персонала, а также  порядок взаимодействия пользователей  с системой таким образом, чтобы  в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают :

  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей и других объектов систем обработки данных;
  • мероприятия по разработке правил доступа пользователей к ресурсам сетей (разработка политики безопасности);
  • мероприятия, осуществляемые при подборе и подготовке персонала;
  • организацию охраны и надежного пропускного режима;
  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
  • распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
  • организацию явного и скрытого контроля за работой пользователей;
  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратные) меры защиты основаны на использовании различных  электронных устройств, входящих в  состав КС и выполняющих (самостоятельно или в комплексе с другими  средствами) функции защиты.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

Для защиты информации при  ее передаче обычно используют различные  методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей  расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: Кто может выполнять? Какие операции и над какими данными?.

Доступ может быть определен  как:

  • общий (безусловно предоставляемый каждому пользователю);
  • отказ (безусловный отказ, например разрешение на удаление порции информации);
  • зависимый от события (управляемый событием);
  • зависимый от содержания данных;
  • зависимый от состояния (динамического состояния компьютерной системы);
  • частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
  • по имени или другим признаком пользователя;
  • зависимый от полномочий;
  • по разрешению (например, по паролю);
  • по процедуре.

Также к эффективным мерам  противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы  специального назначения, широко применяемые  в зарубежных странах и получившие название мониторинга (автоматического  наблюдения за возможной компьютерной угрозой).

Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга). В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.

Задачи обеспечения безопасности4:

- защита информации в  каналах связи и базах данных  криптографическими методами;

- подтверждение подлинности  объектов данных и пользователей  (аутентификация сторон, устанавливающих  связь);

- обнаружение нарушений  целостности объектов данных;

- обеспечение защиты  технических средств и помещений,  в которых ведется обработка  конфиденциальной информации, от  утечки по побочным каналам  и от возможно внедренных в  них электронных устройств съема  информации;

- обеспечение защиты  программных продуктов и средств  вычислительной техники от внедрения  в них программных вирусов  и закладок;

- защита от несанкционированных  действий по каналу связи от  лиц, не допущенных к средствам  шифрования, но преследующих цели  компрометации секретной информации  и дезорганизации работы абонентских  пунктов;

- организационно-технические  мероприятия, направленные на  обеспечение сохранности конфиденциальных  данных.

 

Глава 2. Основные методы и средства защиты информации в сетях

2.1 Физическая защита информации

 

К мерам физической защиты информации относятся:

  • защита от огня;
  • защита от воды и пожаротушащей жидкости
  • защита от коррозийных газов;
  • защита от электромагнитного излучения;
  • защита от вандализма;
  • защита от воровства и кражи;
  • защита от взрыва;
  • защита от падающих обломков;
  • защита от пыли;
  • защита от несанкционированного доступа в помещение.

Какие же действия нужно  предпринять, чтобы обеспечить физическую безопасность?

В первую очередь надо подготовить  помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в  которую имеет строго ограниченный круг лиц. В этом помещении следует  установить кондиционер и хорошую  систему вентиляции. Там же можно  поместить мини-АТС и другие жизненно важные технические системы.

Разумным шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу или  подмену информации даже в том  случае, если злоумышленник каким-то образом проникнет в серверную  комнату. Не стоит пренебрегать и  такими тривиальными мерами защиты, как  железные решетки и двери, кодовые  замки и камеры видеонаблюдения, которые будут постоянно вести  запись всего, что происходит в ключевых помещениях офиса.

Другая характерная ошибка связана с резервным копированием. О его необходимости знают  все, так же как и о том, что  на случай возгорания нужно иметь  огнетушитель. А вот о том, что  резервные копии нельзя хранить  в одном помещении с сервером, почему-то забывают5. В результате, защитившись от информационных атак, фирмы оказываются беззащитными даже перед небольшим пожаром, в котором предусмотрительно сделанные копии гибнут вместе с сервером.

Часто, даже защитив серверы, забывают, что в защите нуждаются  и всевозможные провода - кабельная  система сети. Причем, нередко приходится опасаться не злоумышленников, а  самых обыкновенных уборщиц, которые  заслуженно считаются самыми страшными  врагами локальных сетей6. Лучший вариант защиты кабеля - это короба, но, в принципе, подойдет любой другой способ, позволяющий скрыть и надежно закрепить провода. Впрочем, не стоит упускать из вида и возможность подключения к ним извне для перехвата информации или создания помех, например, посредством разряда тока. Хотя, надо признать, что этот вариант мало распространен и замечен лишь при нарушениях работы крупных фирм.

Помимо Интернета, компьютеры включены еще в одну сеть - обычную  электрическую. Именно с ней связана  другая группа проблем, относящихся  к физической безопасности серверов. Ни для кого не секрет, что качество современных силовых сетей далеко от идеального. Даже если нет никаких внешних признаков аномалий, очень часто напряжение в электросети выше или ниже нормы. При этом большинство людей даже не подозревают, что в их доме или офисе существуют какие-то проблемы с электропитанием.

Пониженное напряжение является наиболее распространенной аномалией  и составляет около 85% от общего числа  различных неполадок с электропитанием. Его обычная причина - дефицит  электроэнергии, который особенно характерен для зимних месяцев. Повышенное напряжение почти всегда является следствием какой-либо аварии или повреждения проводки в помещении. Часто в результате отсоединения общего нулевого провода соседние фазы оказываются под напряжением 380 В. Бывает также, что высокое напряжение возникает в сети из-за неправильной коммутации проводов.

Источниками импульсных и  высокочастотных помех могут  стать разряды молний, включение  или отключение мощных потребителей электроэнергии, аварии на подстанциях, а также работа некоторых бытовых  электроприборов. Чаще всего такие  помехи возникают в крупных городах  и в промышленных зонах. Импульсы напряжения при длительности от наносекунд (10~9 с) до микросекунд (10~6 с) могут по амплитуде достигать нескольких тысяч вольт. Наиболее уязвимыми  к таким помехам оказываются  микропроцессоры и другие электронные  компоненты. Нередко непогашенная импульсная помеха может привести к перезагрузке сервера или к ошибке в обработке  данных. Встроенный блок питания компьютера, конечно, частично сглаживает броски напряжения, защищая электронные компоненты компьютера от выхода из строя, но остаточные помехи все равно снижают срок службы аппаратуры, а также приводят к росту температуры в блоке  питания сервера.

Для защиты компьютеров  от высокочастотных импульсных помех  служат сетевые фильтры (например, марки  Pilot), оберегающие технику от большинства помех и перепадов напряжения. Кроме того, компьютеры с важной информацией следует обязательно оснащать источником бесперебойного питания (UPS). Современные модели UPS не только поддерживают работу компьютера, когда пропадает питание, но и отсоединяют его от электросети, если параметры электросети выходят из допустимого диапазона.

2.2 Аппаратно-программные средства защиты информации в КС

 

Аппаратно-программные средства защиты информации можно разбить на пять групп:

  1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
  2. Системы шифрования дисковых данных.
  3. Системы шифрования данных, передаваемых по сетям.
  4. Системы аутентификации электронных данных.
  5. Средства управления криптографическими ключами.

1. Системы идентификации и аутентификации пользователей

Применяются для ограничения доступа  случайных и незаконных пользователей  к ресурсам компьютерной системы. Общий  алгоритм работы таких систем заключается  в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем  предоставить (или не предоставить) этому пользователю возможность  работы с системой.

При построении этих систем возникает  проблема выбора информации, на основе которой осуществляются процедуры  идентификации и аутентификации пользователя. Можно выделить следующие типы:  

  • секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения;
  • физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации.

2. Системы шифрования  дисковых данных

Информация о работе Защита информации в сетях