Защита информации в сетях

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 09:33, курсовая работа

Краткое описание

Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;

Содержание

Введение 3
Глава 1. Основные положения теории защиты информации 5
1.1 Классификация угроз безопасности информации 5
1.2 Программные атаки 9
1.3 Вредоносное программное обеспечение 10
1.4 Классификация мер обеспечения безопасности КС 11
Глава 2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратно-программные средства защиты информации в КС 19
2.4 Антивирусная защита 27
Заключение 34
Список использованной литературы 35
Приложение А 36
Приложение Б 37
Приложение В 38

Вложенные файлы: 1 файл

Защита информации в сетях.docx

— 207.37 Кб (Скачать файл)

<p class style="page-break-after: avoid" align="justify"><font size="4">

Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных  вариантов действий источника угроз  определенными методами реализации с использованием уязвимостей, которые  приводят к реализации целей атаки. Цель атаки может не совпадать  с целью реализации угроз и  может быть направлена на получение  промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению»  противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.</font></p>

<p>Исходными данными для проведения оценки и анализа угроз безопасности при работе в сети служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых в сети и условий расположения и эксплуатации сети.</font></p>

Вредоносное программное обеспечение</font></b></p>

<font color="#00CCFF"></font></p>

<p class="aCxSpFirst" style="page-break-after: avoid" align="justify">

<font size="4">Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font size="4"> Выделяют следующие аспекты вредоносного ПО:

<img border="0" src="../Картинки/komputer-mediacentr.jpg" width="424" height="278" align="right"></font></p>

<p class="aCxSpMiddle" style="text-indent: -18.0pt; page-break-after: avoid; margin-left: 21.3pt" align="left">

</font></span></span><font size="4">вредоносная функция;</font></p>

</font></span></span><font size="4">способ распространения;</font></p>

</font></span></span><font size="4">внешнее представление.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font size="4"> Часть, осуществляющая разрушительную функцию, предназначается для:</font></p>

</font></span></span><font size="4">внедрения другого вредоносного ПО;</font></p>

font></span></span><font size="4">получения контроля над атакуемой системой;</font></p>

font></span></span><font size="4">агрессивного потребления ресурсов;</font></p>

font></span></span><font size="4">изменения или разрушения программ и/или данных.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font size="4">По механизму распространения различают:</font></p>

font></span></span><font size="4">вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;</font></p>

font></span></span><font size="4">черви - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы).</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font size="4"> Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла.Черви напротив, ориентированы в первую очередь на путешествия по сети.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font size="4">Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, черви съедают полосу пропускания сети и ресурсы почтовых систем.</font></p>

<p class="aCxSpLast" style="page-break-after: avoid" align="justify">

<font size="4"> Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке (обычно при посещении файлообменных сетей или игровых и развлекательных сайтов).</font></p>

Классификация мер обеспечения безопасности КС</font></b></p>

<font color="#00CCFF">

</font></p>

По способам осуществления все меры обеспечения  безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

<b><img border="0" src="../Картинки/pic2.jpg" width="386" height="288" align="right"></b></font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font size="4"> К <b>правовым мерам защиты</b> относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.</font></p>

<p> К <b>морально-этическим мерам</b> противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения компьютерных сетей в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.</font></p>

<p> <b>Организационные (административные) меры защиты</b> - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:</font></p>

</font></span></span><font size="4">мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей и других объектов систем обработки данных;</font></p>

</font></span></span><font size="4">мероприятия по разработке правил доступа пользователей к ресурсам сетей (разработка политики безопасности);</font></p>

</font></span></span><font size="4">мероприятия, осуществляемые при подборе и подготовке персонала;</font></p>

</font></span></span><font size="4">организацию охраны и надежного пропускного режима;</font></p>

</font></span></span><font size="4">организацию учета, хранения, использования и уничтожения документов и носителей с информацией;</font></p>

</font></span></span><font size="4">распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);</font></p>

</font></span></span><font size="4">организацию явного и скрытого контроля за работой пользователей;</font></p>

</font></span></span><font size="4">мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.</font></p>

<p> <b>Физические меры защиты</b> основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.</font></p>

<p> Технические (аппаратные) меры защиты </b>основаны на использовании различных электронных устройств, входящих в состав КС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.</font></p>

<p> Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.</font></p>

<p> Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.</font></p>

<p> Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).</font></p>

<p> Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода,обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга). В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify">

<font size="4"><u>Задачи обеспечения безопасности:</u></font></p>

<p> - защита информации в каналах связи и базах данных криптографическими методами;</font></p>

<p> -подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);</font></p>

<p> -обнаружение нарушений целостности объектов данных;</font></p>

<p> - обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;</font></p>

<p> - обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;</font></p>

<p> -защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;</font></p>

<p> - организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.</font></p>

<p align="center"><b><font face="Mongolian Baiti" size="5" color="#FF0066">

Физическая  защита данных</font></b></p>

<p align="center"></p>

<p><font color="#00CCFF"> </font></p>

<font face="Times New Roman" size="4"><img border="0" src="../Картинки/pc%20s%20lupa.jpg" width="368" height="366" align="right"></font></p>

<p class style="text-indent: 21.3pt; page-break-after: avoid" align="left"> <font face="Times New Roman" size="4">К мерам физической защиты информации относятся:</font></p>

<p></font>защита от огня;</font></p>

<p></font>защита от воды и пожаротушащей жидкости;</font></p>

<p></font>защита от коррозийных газов;</font></p>

<p></font>защита от электромагнитного излучения;</font></p>

<p></font>защита от вандализма;</font></p>

<p></font>защита от воровства и кражи;</font></p>

<p></font>защита от взрыва;</font></p>

<p></font>защита от падающих обломков;</font></p>

<p></font>защита от пыли;</font></p>

<p></font>защита от несанкционированного доступа в помещение.</font></p>

<p><font>Какие же действия нужно предпринять, чтобы обеспечить физическую безопасность?</font></p>

<p><font>В первую очередь надо подготовить помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц. В этом помещении следует установить кондиционер и хорошую систему вентиляции. Там же можно поместить мини-АТС и другие жизненно важные технические системы.</font></p>

<p><font>Разумным шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как железные решетки и двери, кодовые замки и камеры видеонаблюдения, которые будут постоянно вести запись всего, что происходит в ключевых помещениях офиса.</font></p>

Информация о работе Защита информации в сетях