Защита информации в сетях

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 09:33, курсовая работа

Краткое описание

Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;

Содержание

Введение 3
Глава 1. Основные положения теории защиты информации 5
1.1 Классификация угроз безопасности информации 5
1.2 Программные атаки 9
1.3 Вредоносное программное обеспечение 10
1.4 Классификация мер обеспечения безопасности КС 11
Глава 2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратно-программные средства защиты информации в КС 19
2.4 Антивирусная защита 27
Заключение 34
Список использованной литературы 35
Приложение А 36
Приложение Б 37
Приложение В 38

Вложенные файлы: 1 файл

Защита информации в сетях.docx

— 207.37 Кб (Скачать файл)

Существует несколько основополагающих методов поиска вирусов, которые  применяются антивирусными программами. Наиболее традиционным методом поиска вирусов является сканирование.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано  несколько видов специальных  программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы  называются антивирусными. Различают  следующие виды антивирусных программ:

1. программы-детекторы;

2. программы-доктора или фаги;

3. программы-ревизоры (инспектора);

4. программы-фильтры (мониторы);

5. программы-вакцины или иммунизаторы;

6. сканер.

Программы-детекторы. Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора. Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, то есть программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Учитывая, что постоянно появляются новые  вирусы, программы-детекторы и программы-доктора  быстро устаревают, и требуется регулярное обновление версий.

Программы-ревизоры (инспектора). Программы-ревизоры (инспектора) относятся к самым надежным средствам защиты от вирусов.

Ревизоры (инспектора) проверяют данные на диске на предмет вирусов-невидимок, изучают, не забрался ли вирус в файлы, нет ли посторонних в загрузочном секторе жесткого диска, нет ли несанкционированных изменений реестра Windows. Причем инспектор может не пользоваться средствами операционной системы для обращения к дискам (а значит, активный вирус не сможет это обращение перехватить).

Ревизоры (инспектора) запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля  (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры (инспектора) имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров (инспекторов) относится широко распространенная в России программа Adinf.

Программы - фильтры (мониторы). Программы-фильтры (мониторы) или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

1. попытки коррекции файлов с расширениями COM, EXE;

2. изменение  атрибутов файла;

3. прямая  запись на диск по абсолютному  адресу;

4. запись  в загрузочные сектора диска;

5. загрузка  резидентной программы.

При попытке  какой-либо программы произвести указанные  действия «сторож» посылает пользователю сообщение и предлагает запретить  или разрешить соответствующее  действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его  существования до размножения. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется  применить другие программы, например фаги.

Вакцины или иммунизаторы. Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Сканер. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти, а также поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода является алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик-вирусов.

Недостатком простых сканеров является их неспособность  обнаружить полиморфные вирусы, полностью  меняющие свой код. Для этого необходимо использовать более сложные алгоритмы  поиска, включающие эвристический анализ проверяемых программ.

Кроме того, сканеры могут обнаружить только уже известные и предварительно изученные вирусы, для которых  была определена сигнатура. Поэтому  программы-сканеры не защитят ваш  компьютер от проникновения новых  вирусов, которых, кстати, появляется по несколько штук в день. Как результат, сканеры устаревают уже в момент выхода новой версии.

 

Заключение

 

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает  и надежность работы компьютера, и  сохранность ценных данных, и защиту информации от внесения в нее изменений  неуполномоченными лицами, и сохранение тайны переписки в электронной  связи. Разумеется, во всех цивилизованных странах на безопасности граждан  стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием  технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

Итак, можно привести массу фактов, свидетельствующих о том, что  угроза информационному ресурсу  возрастает с каждым днем, подвергая  в панику ответственных лиц в  банках, на предприятиях и в компаниях  во всем мире.

В процессе выполнения курсовой работы было проработано большое количество литературы, выявлены источники угрозы информации и рассмотрены основные методы и средства защиты информации в сетях.

 

Список использованной литературы

 

  1. Андреев Б. В. Защита прав и  свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
  2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
  3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
  4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
  5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
  6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
  7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
  8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
  9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
  10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.

 

 

 

 

 

 

 

Приложение А

Классификация угроз безопасности

 

 

 

 

 

Приложение Б

Структура Сайта

 





 




 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение В

Листинг программы

<html>

<head>

<title>Защита информации в сетях ЭВМ. Физичекая защита данных. Административные

меры</title>

</head>

<body bgcolor="#00FF99" onload="FP_preloadImgs(/*url*/'button9.jpg', /*url*/'button10.jpg', /*url*/'buttonA.jpg', /*url*/'buttonB.jpg', /*url*/'button38.jpg', /*url*/'button39.jpg', /*url*/'button44.jpg', /*url*/'button45.jpg')" vlink="#008000">

<p align="center">

<a href="Главная1.htm">

<img border="0" id="img19" src="button40.jpg" height="37" width="185" alt="Главная" title="Главная"></a>

<a href="Защита информации.htm"></a>

<a href="Физическая защита данных.htm"> </a>

<img border="0" id="img17" src="button12.jpg" height="37" width="185" alt="Физическая защита данных" </a>;

<a href="Защита от вирусов.htm">

<img border="0" id="img18" src="button46.jpg" height="37" width="185" alt="Защита от вирусов" </a> </p>

<p align="center">

<b>

<font size="4" color="#990099">

<marquee>Добро пожаловать на сайт!</marquee></font></b></p>

<!--webbot bot="Search" S-Index="All" S-Fields S-Text="Поиск:" I-Size="20" S-Submit="Найти" S-Clear="Сброс" S-TimestampFormat="%d.%m.%Y" TAG="BODY" startspan --><form>

<p><b>Поиск:</b><input type="text" name="search" size="20"></p>

<p><input type="submit" value="Найти"> <input type="reset" value="Сброс"></p>

</form>

<p align="center"><font face="Mongolian Baiti" size="5" color="#FF0066"><b>Защита информации в сетях ЭВМ</b></font></p>

<p>

<font color="#00CCFF"> </font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4"> Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.</font></p>

<p class style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4"> Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых воинским частям.</font></p>

<p class  style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4"> Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.</font></p>

<p class  style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4">&nbsp;&nbsp;&nbsp; В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 &quot;Trusted Computing System Evaluation Criteria&quot; (TCSEC) (&quot;Критерий оценки безопасности компьютерных систем&quot;), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название &quot;Оранжевая книга&quot;.</font></p>

<p class style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4">Оранжевая книга определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.</font><font size="4"><img border="0" src="../Картинки/PC.jpg" width="460" height="347" align="left"></font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4">&nbsp;&nbsp;&nbsp; Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Honeywell SCOMP).</font></p>

<p class  style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4"> При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти разработки вошли в Зеленую книгу Германии в 1989 г., и Канады в 1990 г., Критерии оценки безопасности информационных технологий (ITSEC) в 1991 г. и в Федеральные критерии(известные как Common Criteria - Общие критерии) в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем.</font></p>

Информация о работе Защита информации в сетях