Вход

Защита информации в компьютерных сетях

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 141022
Дата создания 2008
Страниц 28
Источников 10
Мы сможем обработать ваш заказ (!) 16 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 270руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
АУТЕНТИФИКАЦИЯ
КИПТОГРАФИЯ
Криптография открытого ключа
Криптография секретного ключа
Преимущества и недостатки криптосистем открытого и секретного ключей
ЗАЩИТА СЕТЕЙ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Фрагмент работы для ознакомления

Вообще же для открытой многопользовательской среды лучше подходят криптосистемы открытого ключа. Криптография открытого ключа не заменяет, а скорее дополняет криптографию секретного ключа, повышая общую защищенность системы. В первую очередь методы открытого ключа используются для распределения секретных ключей. Но и криптография секретного ключа по-прежнему остается чрезвычайно важной и является предметом изучения и исследования. Некоторые криптосистемы секретного ключа описаны в разделах блочного и поточного шифрования.
ЗАЩИТА СЕТЕЙ
В настоящее время общеупотребительным подходом к построению критериев оценки средств информационно-компьютерной безопасности является использование совокупности определенным образом упорядоченных качественных требований к подсистемам защиты, их эффективности и эффективности реализации. Подобный подход выдержан и в руководящем документе Гостехкомиссии России, где устанавливается классификация межсетевых экранов по уровню защищенности от несанкционированного доступа к информации. Данная классификация построена на базе перечня показателей защищенности и совокупности описывающих их требований.
Показатели защищенности применяются к брандмауэрам для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии. Конкретные перечни показателей определяют классы межсетевых экранов по обеспечиваемой защищенности компьютерных сетей. Деление брандмауэров на соответствующие классы по уровням контроля межсетевых информационных потоков необходимо в целях разработки и принятия обоснованных и экономически оправданных мер по достижению требуемой степени защиты информации при межсетевых взаимодействиях.
Поставить себе на рабочую станцию (сервер) межсетевой экран (firewall) и научиться, им пользоваться, настроить его, создать все необходимые правила, этого мало. Допустим, от прямых хакерских атак, DoS-атак, от backdoor- и какой-то разновидности троянских программ вы в определенной степени защищены - но ведь это далеко не все.
Защита от хакеров более актуальна для серверов, оказывающих какие-либо услуги (хранение информации и предоставление ее пользователям, доступ к глобальной сети Internet и т.п.). Конечным же пользователем межсетевой экран может применяться для разграничения доступа различных приложений к ресурсам сети.
Наиболее актуальной проблемой для такого пользователя остаются вирусы, черви и троянские программы. По статистике антивирусных компаний, более 95% всех вредоносных программ распространяющихся в глобальной сети составляют сетевые черви, из них 99% - почтовые.
В связи с тем, что почтовые черви распространяются чрез электронную почту, практически все межсетевые экраны оказываются неэффективны. Откуда межсетевому экрану знать: пользователь ли отправляет письмо - или же это червь рассылает себя. Некоторые администраторы почтовых серверов в борьбе с вирусами применяют самые кардинальные меры - почтовый сервер не пропускает файлы, имеющие запускные расширения (EXE, COM, PIF, BAT, CMD, SCR и т.п.). Но ведь это тоже не выход. Так, сетевой червь I-Worm.Lentin отправляет свои копии в ZIP-архиве.
Кроме того, чаще всего пользователи сами находят проблемы на свою голову: открывают файлы, приходящие по электронной почте невесть откуда (и нередко таящие за двойными расширениями тела червей), посещают сомнительные веб-сайты, закачивают и запускают разнообразные "ускорители Интернета" или новые хранители экрана. Не зря ведь самым узким звеном в любой системе безопасности считается человек.
Некоторые межсетевые экраны имеют возможность запоминать информацию о приложении в момент создания правила для доступа этого приложения к ресурсам сети. При каждом повторном доступе производится проверка соответствия этой информации. Таким образом, в случае изменения приложения или используемых им модулей firewall выдаст предупреждение вроде: "Приложение … было модифицировано. Разрешить ему установить соединение?". Такая возможность может оказаться очень полезной для конечного пользователя и при правильном использовании должна препятствовать доступу "троянизированных" приложений к ресурсам сети.
Все эти факторы расширяют функционал межсетевых экранов, дополняя его следующими возможностями:
защитой от DoS атак;
ограничением возможностей удаленного доступа к системным ресурсам компьютера;
разграничением доступа приложений к ресурсам сети;
детектированием почтовых и сетевых червей, создающих для распространения собственное соединение с удаленным ресурсом;
детектированием троянских программ, создающих собственное соединение для передачи данных;
детектированием backdoor-программ (приложений для удаленного доступа) использующих прямое соединение;
блокированием доступа "троянизированных" приложений к ресурсам сети.
Так же необходимо использовать и антивирусные продукты. Вирусы, черви, троянские программы сопровождают электронно-вычислительную технику повсюду - даже независимо от наличия или отсутствия подключения к сети. И люди уже привыкли более или менее часто пользоваться антивирусами. В конце концов, пользователь не может знать особые приметы и тонкости работы десятков тысяч вредоносных программ, которые уже детектируются и нейтрализуются антивирусными продуктами.
Если человек пользуется любым более или менее качественным антивирусным продуктом, обладающим необходимым набором модулей, и регулярно его обновляет - это уже хорошо.
Существуют два принципиально разных метода детектирования вредоносных программ антивирусными продуктами:
поиск известных вирусов по присутствующим в антивирусных базах вирусным сигнатурам;
поиск неизвестных вирусов по характерным для вирусов участкам кода.
Суть первого метода (поиск по сигнатурам) - в том, что антивирусные компании анализируют каждый поступивший к ним вирус и добавляют соответствующую сигнатуру, которая будет обнаруживать только этот вирус. Для похожих вирусов (их семейств) выделяются также универсальные сигнатуры, способные обнаружить также и новые модификации данных вирусов. Для каждой антивирусной записи делается свой модуль лечения, благодаря которому антивирус сможет исцелить зараженный файл.
Преимущества данного метода очевидны: он практически не дает ложных срабатываний антивируса (при условии качественного добавления антивирусной записи), определяет каждый конкретный вирус и может его обезвредить (насколько это возможно в принципе). Но отсюда же выплывают и недостатки: невозможность обнаружения новых вирусов, необходимость постоянного обновления антивирусных баз.
Кардинально отличается от сигнатурного метода метод эвристического поиска. Эвристические анализаторы различных продуктов могут работать по-разному. Фактически каждый из них - это know-how той или иной компании. Но вся работа эвристических анализаторов сводится к одному: поиск последовательностей кода (исполняемых команд), характерных для того или иного типа вирусов.
Основной сложностью при реализации алгоритмов эвристического поиска является отсеивание ложных срабатываний. Вроде бы при детектировании вирусов все просто: если программа размножается - значит, это вирус. Остается только написать модуль, который сможет проанализировать предоставляемый код и с высокой долей вероятности определить, не обладает ли код "подозрительными" функциями.
С троянскими программами все намного сложнее. Зачастую даже специалисту по информационной безопасности, бывает тяжело сказать: является данная программа троянской или нет. По какому критерию программа относится к троянской: "если программа делает что-то, о чем пользователь не знает и чего не желает выполнять" или "если программа нарушает логику работы компьютера". Эти определения весьма расплывчатые. А как же с этой проблемой справиться модулю эвристического поиска, не имеющему человеческого опыта и интеллекта?
Именно из-за описанных выше проблем эвристические анализаторы способны обнаруживать далеко не все вредоносные программы. Для некоторых типов вирусов этот показатель близок к ста процентам - для других же может колебаться в пределах 30-60% (для троянских программ этот показатель всегда ниже, чем для вирусов). Кроме того, эвристические анализаторы могут иногда ошибаться и обзывать вирусами вполне мирные и привычные нам программы - это называется ложным срабатыванием.
Антивирусные продукты, как правило, используют оба метода поиска вирусов, что несколько замедляет их работу, зато увеличивает количество детектируемых вирусов.
Описанные достоинства и недостатки определяют возможности антивирусных продуктов:
обнаружение и нейтрализация огромной базы (десятки тысяч) известных вирусов и вредоносных программ;
обнаружение средствами эвристического поиска подозрительных файлов;
нейтрализация/изолирование зараженных и подозрительных файлов;
обращение повышенного внимания пользователя на подозрительные вирусы файлы.
Средства защиты обязательно должны комбинироваться. Каждый продукт должен отвечать за свой сектор комплексной системы защиты информации. Антивирусы пусть обнаруживают уже известные вирусы и обращают внимание пользователя на подозрительные файлы. Межсетевые экраны пусть разграничивают доступ приложений к локальным и глобальным сетям, а также отслеживают попытки "чужих" приложений обратиться к сети. Пользователь же, работающий с вычислительной системой, должен соблюдать основные принципы безопасной работы, придерживаться рекомендаций специалистов по информационной безопасности и помогать программам, защищающим его систему: обновлять их, следит за их работоспособностью, внимательно относится к поступающим сообщениями о подозрительных действиях. Администраторы, в свою очередь, обязаны максимально ограничивать возможность пользователя активизировать инфицированный или подозрительный файл.
Для корпоративных сетей система защиты информации еще более усложняется. В основном, это происходит из-за необходимости защиты не только и не столько рабочих станций, а еще и серверов различного назначения (почтовых, файловых, веб, внутренних баз данных и др.).
При таком подходе продукты, предназначенные для защиты информации, дополняют друг друга. Кроме того, желательно, чтобы на рабочих станциях и на серверах устанавливались антивирусные продукты различных разработчиков, поскольку чаще всего на маршруте своего следования файлы проверяются, как минимум, дважды - и, чем большим количеством различных антивирусов они будут проверенны, тем выше вероятность детектирования вируса.
Антивирусная защита локальной сети крупной организации является сложной проблемой, которая не сводится к простой установке программных средств защиты информации. Как правило, требуется создание отдельной организационно-технической системы.
В техническом плане при решении данной проблемы особое внимание следует уделить тестированию всего устанавливаемого ПО. Программные средства должны удовлетворять возложенным на них задачам, техническим возможностям защищаемых ПК, а также грамотности пользователей в вопросах антивирусной/сетевой защиты.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В.Основы криптографии. М.: Гелиос АРВ, 2002.
Баричев С.Г. Серов С.Е. Основы современной криптографии. 2001г.
Нечаев В.И. Элементы криптографии. М.: Высшая школа, 1999.
Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. - М.: Высш. шк., 2001.
Ричард Э. Смит Аутентификация: от паролей до открытых ключей Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002.
Симонович и др. Информатика: Базовый курс - СПб.: Питер, 2002.
http://comizdat.com
http://ru.wikipedia.org/
http://www.osp.ru/
http://www.securit.ru/
2
КЛЮЧ
Криптографическая система
исходный
текст
шифрованный
текст

Список литературы [ всего 10]

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В.Основы криптографии. М.: Гелиос АРВ, 2002.
2.Баричев С.Г. Серов С.Е. Основы современной криптографии. 2001г.
3.Нечаев В.И. Элементы криптографии. М.: Высшая школа, 1999.
4.Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. - М.: Высш. шк., 2001.
5. Ричард Э. Смит Аутентификация: от паролей до открытых ключей Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002.
6.Симонович и др. Информатика: Базовый курс - СПб.: Питер, 2002.
7. http://comizdat.com
8.http://ru.wikipedia.org/
9.http://www.osp.ru/
10.http://www.securit.ru/
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00379
© Рефератбанк, 2002 - 2024