Вход

Методы и средства защиты информации в сетях.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 165003
Дата создания 2012
Страниц 69
Источников 18
Мы сможем обработать ваш заказ (!) 28 марта в 13:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ КЛАССИФИКАЦИЯ
1.1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
1.2. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ КС
1.2.1. Характер воздействия
1.2.2. Цель воздействия
1.2.3. Условия начала осуществления воздействия
1.2.4. Наличие обратной связи с атакуемым объектом
1.2.5. Расположение субъекта атаки относительно атакуемого объекта
1.2.6. Уровень эталонной модели ISO/OSI, на котором осуществляется воздействие
1.2.7. Типовая угроза безопасности КС
1.3. РЕАЛИЗАЦИЯ ТИПОВЫХ УГРОЗ БЕЗОПАСНОСТИ КС
1.3.1. Анализ сетевого трафика
1.3.2. Подмена доверенного объекта или субъекта КС
1.3.3. Ложный объект КС
1.3.4.Использование ложного объекта для организации удаленной атаки на КС
1.3.5. Модификация передаваемых данных
1.3.6.Модификация передаваемого кода
1.3.7. Подмена информации
1.3.8. Отказ в обслуживании
2. ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ В КОМПЬЮТЕРНЫХ СЕТЯХ
2.1.СЕТЕВЫЕ ЧЕРВИ
2.2.ТРОЯНСКИЙ КОНЬ
2.2.1.Клавиатурные шпионы
2.2.2.Похитители паролей
2.2.3.Утилиты удаленного управления
2.2.4.Люки
2.2.5.Анонимные smtp-сервера и прокси
2.2.6. Утилиты дозвона
2.2.7.Модификаторы настроек браузера
2.2.8. Логические бомбы
2.3.УЩЕРБ ОТ ВРЕДОНОСНЫХ ПРОГРАММ
3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
3.1.МЕТОДЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
3.2.АДМИНИСТРАТИВНО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
3.3.ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
3.4. АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
3.5. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
3.6. ДОСТОИНСТВА И НЕДОСТАТКИ ПРИМЕНЕНИЯ РАЗЛИЧНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
3.6.1.Программные средства защиты информации
3.6.2. Аппаратные средства защиты информации
3.6.3. Программно-аппаратные средства защиты информации
ВЫВОДЫ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

Фрагмент работы для ознакомления

Так же ст. 13.13, предусматривающая наказание за незаконную деятельность в области защиты информации. И ст. 13.14. в которой предусматривается наказание за разглашение информации с ограниченным доступом.
Статья 183. УК РФ предусматривает наказание за незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.
Таким образом, юридически правильно оформленные нормативно-правовые документы позволяют более полно регулировать отношения связанные с обработкой и распространением информации.
3.3.Программные средства защиты информации
Программная защита информации — это система специальных программ, реализующих функции защиты информации.
Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:
– защита информации от несанкционированного доступа;
– защита информации от вирусов;
– программная защита каналов связи;
– средства резервного копирования и восстановления информации;
– средства анализа защищенности и уязвимостей в компьютерной сети;
– средства обнаружения и противодействия вторжениям.
Для защиты информации от несанкционированного доступа используется ряд программ, отвечающих за:
– распределение прав доступа к общим ресурсам;
– кодирование информации (программные средства криптографической защиты информации;
Специализированные программные средства защиты информации от несанкционированного доступа позволяют надежно ограничить сетевые потоки от нарушителя. К наиболее популярным программным средствам относятся:
1. Firewalls - брандмауэры (дословно firewall - огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в компьютерные сети, однако не снижает риск заражения вредоносным кодом. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
2. Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью так как отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.
3. VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми.
Используемые технологии:
– PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),
– PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),
– IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.)
Использование рассмотренных выше программных средств совместно со средствами кодирования и шифрования информации помогут защитить информацию от перехвата в каналах связи, что исключает возможность ее использования сторонними лицами.
Программные средства разграничения доступа на сетевых ресурсах предназначены защитить информацию, находящуюся на сетевом ресурсе от посторонних лиц. Наиболее важным критерием таких средств является ее стойкость к попыткам подбора пароля, или другими словами попыткам взлома. Одним из путей решения проблемы подбора пароля является установка временного «таймаута», то есть промежутка времени между неверным вводом пароля и повторного ввода, причем при очередной неудачной попытке – таймаут увеличивается. Указанный способ усложняет злоумышленнику использование программных методов взлома.
К программным средствам защиты информации от вирусов относятся специальные антивирусные программы, которых на сегодняшний день множество. Антивирусные программы подразделяются на сетевые (анализ проходящего сетевого трафика) и локальные (антивирусная защита локального компьютера).
Ниже представлена таблица-рейтинг антивирусов 2012 по двум позициям: защита от вирусных атак и лечение зараженных объектов. Применялась 6-ти бальная система оценки. Тестирование проводилось на разных платформах: Windows XP, Windows 7, Windows Vista.
Таблица 1
Рейтинг антивирусов 2012
Продукт Защита Лечение Avast: Internet Security 2.5 4.5 AVG: Internet Security 5.0 2.0 Avira: Premium Security 5.0 3.5 BitDefender Internet Security 4.5 2.0 Eset: Smart Security 3.5 4.5 F-Secure: Internet Security 5.0 5.0 Kaspersky: Internet Security 5.5 3.5 McAfee: Internet Security 3.5 3.0 Microsoft: Security Essentials 3.0 3.0 Panda: Internet Security 5.0 3.5 Symantec: Norton Internet Security 5.0 5.5
Использование подобных ежегодных рейтингов позволяет выбирать наиболее надежное антивирусное средство при проектировании и использовании компьютерных сетей.
Рассмотренные программные средства помогают защитить информацию от хищения, но при этом не защищают ее от уничтожения или повреждения. Для защиты информации от озвученных угроз применяются программные средства резервного копирования и восстановления информации.
Резервное копирование является повседневной задачей в любой компьютерной сети, независимо от ее размера или состава. Прежде чем говорить о проблемах резервного копирования, остановимся на причинах, приводящих к потере или порче данных.
1. Аппаратные поломки, особенно поломка накопителей на жестких магнитных дисках. Несмотря на то, что за последнее время надежность аппаратных средств значительно увеличилась, поломки и сбои по-прежнему происходят.
2. Ошибки и сбои операционных систем и прикладного программного обеспечения. В любом программном обеспечении всегда имеются ошибки, при определенных условиях они могут привести к порче данных.
3. Программы-вирусы и вредоносные коды. Очень распространенная причина потери информации, особенно в операционных системах семейства Windows. Однако и в других операционных системах разного рода закладки и «троянские кони» не раз приводили к таким серьезным последствиям, как утрата, уничтожение или несанкционированное изменение информации.
4. Непреднамеренное уничтожение данных. По статистике — это самая распространенная причина потери информации (по некоторым источникам, до 75% информации теряется в результате ошибок пользователей).
5. Преднамеренное уничтожение информации в результате атак злоумышленников. Проблема не столько в недостатках приложений и ОС, сколько в неверном конфигурировании системы безопасности.
Использование системы резервного копирования на внешние носители вовсе не обязательно может быть вызвано всеми перечисленными причинами, с некоторыми из них можно бороться другими способами. Уменьшить риск потери информации в результате поломок оборудования и в некоторых случаях сбоев программного обеспечения позволяет применение таких отказоустойчивых конфигураций, как массивы RAID и кластеры данных. Однако от таких опасностей, как вирусы, ошибки пользователей или атаки хакеров, отказоустойчивые решения не спасают, а как говорилось ранее, именно непреднамеренное уничтожение данных является самой распространенной причиной потери информации.
Таким образом, при выборе системы резервного копирования или архивирования необходимо учитывать множества параметров, связанных как с количеством компьютеров в сети и программного обеспечения, так и с возможностями аппаратного обеспечения резервирования и затратами на эксплуатацию всего комплекса резервного копирования. Особое внимание необходимо уделить простоте и удобству восстановления серверов после аварий и сбоев.
Для полноценной защиты информации в сети программными способами необходимо не только пассивная безопасность, заключающаяся в применении ранее описанных программных средств, но и постоянный мониторинг сети на уязвимые места. С этой целью были разработаны специальные программные средства - «сканеры безопасности».
Работа сканеров безопасности заключается в исследовании компьютерной сети на уязвимости. В зависимости от сканера безопасности, в нем могут быть реализованы функции «пробной атаки», то есть попытки реализации атакующих воздействий на уязвимый сетевой узел с целью проверки реальности выполнения сценария для уязвимости.
По данным портала «www.securitylab.ru», проводившим сравнительный анализ сканеров безопасности, большинство организаций предпочитают использовать продукт Positive Technologies XSpider (31%) и Nessus Security Scanner (17%). В ходе сравнения были изучены возможности сканеров в контексте только одной задачи – тестирование узлов сетевого периметра на устойчивость к взлому. По результатам тестирования первое место по всем критериям данного сравнения достаётся сканеру MaxPatrol, на втором месте – сканер Nessus, результаты остальных сканеров существенно ниже.
Результаты тестирования сканеров безопасности приведены ниже в табл. 2.
Таблица 2
Итоговые результаты по всем объектам сканирования
Показатель MaxPatrol Internet Scanner Retina Nessus Shadow Security Scanner NetClarity Auditor Идентификация сервисов и приложений, баллы 108 66 80 98 79 54 Найдено уязвимостей, всего 163 51 38 81 69 57 Из них ложных срабатываний (false positives) 8 3 4 7 36 Найдено правильно (из 225 возможных) 155 48 34 74 33 43 Пропуски (false negatives) 70 177 191 151 192 182 Из них по причине отсутствия в базе 63 170 165 59 150 179 Из них вызванные необходимостью аутентификации 0 6 16 36 0 0 По другим причинам 7 1 10 56 42 3
Необходимо особо отметить, что сканерами безопасности пользуются не только для защиты компьютерных сетей, но и для их взлома, поэтому необходимо использовать комплексный подход при изучении уязвимости сетей, так как использование одного, пусть и самого лучшего по результатам независимого тестирования, не может гарантировать 100% обнаружения всех уязвимостей.
3.4. Аппаратные средства защиты информации
Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.
Основное назначение аппаратных средств защиты данных является предотвращение несанкционированного физического доступа. Во многих случаях эта задача решается системами аудио- и видеонаблюдения, сигнализациями в помещениях, а также правилами допуска посторонних лиц, за соблюдением которых строго следит служба безопасности и сами сотрудники, однако в случае внутреннего нарушителя физический доступ к компьютеру позволяет нарушителю получить полный доступ к интересующей его информации. Даже если компьютер пользователя защищен всевозможными паролями, программным способом возможно получение доступа к хранящейся на нем информации. В этом случае необходимы аппаратные средства защиты.
Аппаратные средства защиты базируется на контроле всего цикла загрузки компьютера для предотвращения использования различных загрузочных дискет и реализуется в виде платы, подключаемой в свободный слот материнской платы компьютера. Её программная часть проводит аудит и выполняет функции разграничения доступа к определённым ресурсам.
Для локальных компьютеров все чаще используют шифрующие платы. В этом случае конфиденциальность содержащейся на носителе информации прямо пропорциональна стойкости алгоритма шифрования.
Шифрующая плата вставляется в свободный слот расширения PCI или ISA на материнской плате компьютера и выполняет функцию шифрования данных. Плата позволяет шифровать каталоги и диски. Оптимальным является способ шифрования всего содержимого жесткого диска, включая загрузочные сектора, таблицы разбиения и таблицы размещения файловой системы. Ключи шифрования хранятся на отдельной дискете.
Шифрующие платы гарантируют высокую степень защиты информации, но их применение значительно снижает скорость обработки данных, а также существует вероятность аппаратного конфликта с другими устройствами.
Для защиты информации в компьютерной сети широко применяют аппаратные брандмауэры. Аппаратные брандмауэры созданы на базе специально разработанных собственных операционных систем.
Для установки аппаратного брандмауэра нужно подключить его в сеть и произвести необходимую настройку (конфигурирование). В общем случае, брандмауэр - это устройство, предотвращающее доступ во внутреннюю сеть пользователей извне. Он не является отдельной компонентой, а представляет собой целую стратегию защиты ресурсов. Главная задача брандмауэра - централизация управления доступом. Брандмауэр решает многие виды задач, но основными являются анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключений, блокирование протоколов или содержимого, шифрование данных.
При использовании аппаратных брандмауэров необходимо помнить, что до определённой степени межсетевые экраны должны быть прозрачными для внутренних пользователей сети и запрещать доступ других пользователей извне. Такая политика обеспечивает достаточно хорошую защиту.
Важной задачей является защита сети изнутри. Для обеспечения надежной функциональной защиты от внешней и внутренней угрозы, следует устанавливать несколько брандмауэров. Именно поэтому на сегодняшний день широкое распространение получили аппаратные межсетевые экраны. Для защиты внутренней сети довольно часто используется специальный сегмент, защищённый извне и изолированный от остальных, так называемая демилитаризованная зона (DMZ). Иногда брандмауэры разных типов объединяют. Различная настройка брандмауэров на основе нескольких архитектур обеспечит должный уровень безопасности для сети с разной степенью риска.
Довольно часто подключение осуществляется через внешний маршрутизатор. В этом случае извне виден только брандмауэр, именно поэтому подобная схема наиболее предпочтительна с точки зрения безопасности ЛВС.
Брандмауэр также может использоваться в качестве внешнего маршрутизатора. Программные брандмауэры создаются на базе аппаратных и интегрируются в них, что является наиболее комплексным и быстрым решением, хотя и довольно дорогостоящим. Такой подход не зависит от типа операционной системы и приложений.
В случае, когда сервера должны быть видимы снаружи, брандмауэром защищается только одна подсеть, подключаемая к маршрутизатору. Для повышения уровня безопасности интернета больших компаний возможно комбинированное использование брандмауэров и фильтрующих маршрутизаторов для обеспечения строгого управления доступом и проведения должного аудита сети. В подобных случаях используются такие методы, как экранирование хостов и подсетей.
3.5. Программно-аппаратные средства защиты информации
Программно-аппаратные средства защиты информации сочетают гибкость программного решения с надежностью аппаратного. При этом за счет гибкой программной оболочки можно быстро менять пользовательский интерфейс, конечные функции продукта, производить его конечную настройку; а аппаратная компонента позволяет обеспечить высокую защищенность ключевого материала и зачастую более высокую скорость работы.
Программно-аппаратные комплексы в основном реализуют две задачи:
– аутентификация;
– шифрование данных.
Задача аутентификации рассматривалась ранее, поэтому рассмотрим задачу шифрования данных.
Под защитой информации на носителях понимается защита информации от несанкционированного доступа, повреждения, копирования или уничтожения. Защита информации осуществляется путем шифрования данных.
К программно-аппаратным комплексам, обеспечивающим защиту информации на носителях информации, предъявляются следующие требования:
– зашифрованное сообщение должно поддаваться чтению только при наличии ключа, попытка же чтения без предварительного знания ключа должна быть необходимо сопряжена с вычислительно сложной задачей, время решения которой на современной компьютерной технике превышает время жизни защищаемой информации;
– число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей. Вообще говоря, в среднем при лобовой атаке криптоаналитику приходится перебрать половину всех возможных ключей, но в наихудшем случае ему придется перебрать все ключи;
– число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования распределенных вычислений);
– знание алгоритма шифрования не должно влиять на надежность защиты (принцип Кирхгофа);
– незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения – так называемый принцип распространения ошибки;
– структурные элементы алгоритма шифрования должны быть неизменными, т.е. должен быть реализован их контроль целостности;
– дополнительные биты, вводимые в сообщение в процессе шифрования, (например, при дополнении открытого текста до длины, кратной длине блока алгоритма шифрования) должны быть полностью и надежно скрыты в шифрованном тексте;
– длина шифрованного текста должна быть равной длине открытого текста;
– не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
– любой ключ из множества возможных должен обеспечивать надежную защиту информации, т.е. из ключевого множества должны быть исключены заведомо слабые ключи. К таким могут относиться не только ключи, не удовлетворяющие требованиям статистической независимости и равновероятности знаков, но и некоторые специфические для данного алгоритма шифрования;
– алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Используя шифрование данных на носителях возможно предотвращение несанкционированного доступа к информации на конкретном носителе или локальном компьютере. Но как передать по сети конфиденциальную информацию? Для этого применяется системы шифрования данных, передаваемых по компьютерным сетям.
Различают два основных способа шифрования:
– канальное шифрование;
– оконечное (абонентское) шифрование.
В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI (Open System Interconnection).
Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы.
Однако, у данного подхода имеются существенные недостатки, в частности, шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных; это влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.
Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя прикладными объектами (абонентами). Оконечное шифрование реализуется с помощью протокола прикладного или представительного уровня эталонной модели OSI. В этом случае защищенным оказывается только содержание сообщения, вся служебная информация остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.
3.6. Достоинства и недостатки применения различных средств защиты информации
Подходя к завершению рассмотрения средств защиты информации необходимо отметить их достоинства и недостатки.
3.6.1.Программные средства защиты информации
К основным достоинствам использования программных средств защиты информации относятся:
Простота распространения.
Гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных компьютерных сетей).
Простота применения — одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков.
Практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.
К недостаткам применения программных средств защиты относятся:
Снижение скорости работы компьютера за счет потребления его ресурсов, требуемых для функционирования программ защиты.
Более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования).
Пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение), что создает для нарушителя принципиальную возможность их обхода.
Возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.
Таким образом, несмотря на простоту использования и относительную дешевизну рассматриваемого способа защиты информации, недостатки программных средств не позволяют говорить о высокой степени надежности защиты информации.
3.6.2. Аппаратные средства защиты информации
Аппаратные средства защиты информации имеют ряд преимуществ, таких как:
Высокая скорость работы за счет собственных ресурсов.
Низкое потребление мощностей на установленном оборудовании.
Высокая пропускная способность (для аппаратных брандмауэров).
Сложность обхода аппаратной защиты без демонтажа оборудования
Однако обладая неоспоримыми преимуществами, существует и ряд недостатков аппаратных средств защиты информации:
Высокая стоимость оборудования.
Отсутствие возможности модернизации или ремонта без обращений к производителю.
Сложность работы со средством без предварительного обучения.
Отсутствие возможности свободного распространения, то есть на каждый защищаемый объект необходима закупка нового оборудования.
Для поддержания должного уровня защиты необходимо постоянное обновление внутреннего ПО от производителя.
Аппаратные средства защиты информации необходимо применять в случае необходимости надежной защиты информации с сохранением вычислительных мощностей оборудования. При этом необходимо учитывать экономическую целесообразность установки рассматриваемого оборудования.
3.6.3. Программно-аппаратные средства защиты информации
Программно-аппаратные средства защиты информации вобрали в себя значительную часть положительных сторон программных и аппаратных средств защиты информации. Значительная гибкость в применении достигается за счет использования программной составляющей. Основными положительными моментами программно-аппаратных средств зашиты информации являются:
Высокая скорость работы.
Низкое потребление ресурсов оборудования.
Возможность модернизации путем внесения изменений в код программного обеспечения.
Легкость в использовании за счет понятного интерфейса программы.
Высокая пропускная способность с возможностью анализа проходящего трафика (для программно-аппаратных брандмауэров).
Очень сложная система обхода (практически не реализуемая) средств защиты.
Контроль целостности как программных средств, так и аппаратных комплектующих вычислительной техники.
Как у любого средства защиты, программно-аппаратные средства защиты информации имеют ряд своих недостатков:
Дороже аппаратных аналогов.
На каждый защищаемый объект необходимо свое программно-аппаратное средство.
Использование программно-аппаратных средств является наилучшим при выборе технических средств защиты, однако не всегда целесообразным. Таким образом, при планировании использования рассматриваемых средств защиты информации необходимо в первую очередь определить степень важности защищаемой информации и экономическую целесообразность введения дополнительных средств.
Подводя итоги данной главы необходимо отметить, что только комплексное применение средств защиты дает наиболее высокую степень защиты информации. При этом ни один из способов не способен на 100% защитить информацию от злоумышленника ввиду участия человека на любом этапе обработки информации. В этом случае необходим постоянный мониторинг системы безопасности в целом и ее модернизация. При защите наиболее важной информации, необходимо регламентированное нормативными документами привлечение стороннего аудитора, а построение любой системы безопасности должно главенствовать правило «все что не разрешено – запрещено» с целью уменьшения возможностей пользователей компьютерной сети, то есть снижается влияние человеческого фактора.
Выводы
По статистике 70-80% всех компьютерных преступлений связаны с внутренними нарушениями, которые осуществляются сотрудниками компании. Пусть случайному внешнему злоумышленнику (а большинство "взломов" совершают именно такие субъекты) удалось найти слабое место в системе информационной безопасности компании. Используя эту "дыру", он проникает в корпоративную сеть – к финансовым данным, стратегическим планам или перспективным проектам. Что он реально имеет? Не являясь специалистом в области, в которой работает компания, разобраться без посторонней помощи в гигабайтах информации попросту невозможно. Однако свой сотрудник может реально оценить стоимость той или иной информации, и он обладает привилегиями доступа, которые позволяют ему производить несанкционированные манипуляции.
Как несложно убедиться, для каждого из приведенных в работе способов реализации угроз можно привести конкретный пример вируса, реализующего один или одновременно несколько способов. Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности. В связи с этим при проектировании комплексных систем антивирусной защиты, и даже в более общем случае - комплексных систем защиты информации, необходимо проводить градацию и классифицировать объекты сети по важности обрабатываемой на них информации и по вероятности заражения этих узлов вирусами. Необходимо защищаться не только и не столько от внешних злоумышленников, но и от злоумышленников внутренних, т.е. выстраивать комплексную систему информационной безопасности.
Современная система безопасности на любом предприятии, содержащем распределенную компьютерную сеть различного размера, должна представлять собой сложный комплекс административно-технических мероприятий, направленных на четкое разделение прав и обязанностей всех категорий пользователей компьютерной сети. При проектировании системы безопасности необходимо четко представлять реально возможные угрозы, а также сопоставлять экономическо-временные затраты на проектирование, создание и постоянную модернизацию системы безопасности, степени важности охраняемой информации. Бесспорным фактом является то, что действие каждого компонента комплекса безопасности должно быть четко регламентировано и согласовано. Для этих целей необходима разработка единой концепции безопасности компьютерной сети, контроль за реализацией которой необходимо возложить на руководителя предприятия или владельца компьютерной сети.
Рассматриваемые в работе административно-правовые аспекты защиты информации направлены на правовое сдерживание внутреннего нарушителя, что является одним из ключевых пунктов в защите информации, другими словами, каждый пользователь компьютерной сети должен знать, что в случае нарушения им правовой базы – наказание неминуемо.
Помимо административно-правовых мер, в работе рассмотрены программно-технические меры защиты информации, не позволяющие нарушителю получить доступ к защищаемой информации и (или) ее передачи за пределы контролируемой зоны.
Рассмотренные в работе вопросы затронули не только методы и средства защиты информации в компьютерных сетях, но и основные угрозы, а также способы реализации атак злоумышленников с целью похищения, повреждения или удаления информации. В результате проведенного в работе анализа выделены основные составляющие общей концепции защиты информации в компьютерных сетях, рассмотрены государственные законы в части касающиеся защиты информации, а также предложены методы и средства реализации комплексной защиты информации в компьютерных сетях от программно-реализуемых атак, а так же физического проникновения злоумышленника на охраняемый объект.
Список использованной литературы:
1. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056-2005: утв. Приказом Ростехрегулирования от 29 декабря 2005 г. № 479-ст . - Введ. 2006-06-01. - М.: Стандартинформ, 2006. - 16 с.
2. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. - Введ. 2007-01-01. - М.: Стандартин-форм, 2006. - 55 с.
3. ГОСТ Р ИСО/МЭК13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция и модели менеджмента безопасности информационных и компьютерных технологий. - Введ. 2007-06-01. - М.: Стандартин-форм, 2007. - 23 с.
4. Доктрина информационной безопасности Российской Федерации: [утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895] [Электронный ресурс]. - Режим доступа: http://www.scrf.gov.ru/documents/5.html.
5. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.
6. Защита от несанкционированного доступа к информации. Термины и определения: руководящий документ: утв. решением председателя Гостехкомиссии России от 30 марта 1992 г. [Электронныйресурс]. - Режим доступа: http://www.fstec.ru/_razd/_ispo.htm.
7. Классификация вирусов http://www.intuit.ru/department/security/viruskasper/ 3/4.html.
8. Конституция Российской Федерации // Российская газета, 25.12.1993г.
9.Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ». Российская газета, №165, 29.07.2006г.
10. Закон РСФСР «О конкуренции и ограничении монополистической деятельности на товарных рынках» от 22.03.1991 № 948-1 (ред. от 07.03.2005). Бюллетень нормативных актов, № 2-3, 1992.
11. Закон РФ «О средствах массовой информации» от 27.12.1991 № 2124-1 (ред. от 02.11.2004). Российская газета, № 32, 08.02.1992.
12. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
13. Кодекс Российской Федерации об Административных правонарушениях от 30.12.2001 № 195-ФЗ (в ред. от 16.05.2008г.). Собрание законодательства РФ, 07.01.2002, №1 (ч. 1), ст. 1.
14. Уголовный кодекс Российской Федерации от 13.06.1996 №63-ФЗ (ред. от 13.05.2008, с изм. от 27.05.2008). Собрание законодательства РФ, 17.06.1996, №25, ст. 2954.
15. Таненбаум Э., Компьютерные сети, 4-е издание, СПБ, Питер, 2003, 991 с.
16. www.securitylab.ru: SecurityLab by Positive Technologies – уязвимости информационной безопасноти.
17. ru.wikipedia.org – электронная энциклопедия
18. klozetta.okis.ru – исследование антивирусной защиты
Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002 - С. 25
http://klozetta.okis.ru/nomer.html
http://www.securitylab.ru/analytics/365241.php
7

Список литературы [ всего 18]

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:
1. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056-2005: утв. Приказом Ростехрегулирования от 29 декабря 2005 г. № 479-ст . - Введ. 2006-06-01. - М.: Стандартинформ, 2006. - 16 с.
2. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. - Введ. 2007-01-01. - М.: Стандартин-форм, 2006. - 55 с.
3. ГОСТ Р ИСО/МЭК13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция и модели менеджмента безопасности информационных и компьютерных технологий. - Введ. 2007-06-01. - М.: Стандартин-форм, 2007. - 23 с.
4. Доктрина информационной безопасности Российской Федерации: [утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895] [Электронный ресурс]. - Режим доступа: http://www.scrf.gov.ru/documents/5.html.
5. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.
6. Защита от несанкционированного доступа к информации. Термины и определения: руководящий документ: утв. решением председателя Гостехкомиссии России от 30 марта 1992 г. [Электронныйресурс]. - Режим доступа: http://www.fstec.ru/_razd/_ispo.htm.
7. Классификация вирусов http://www.intuit.ru/department/security/viruskasper/ 3/4.html.
8. Конституция Российской Федерации // Российская газета, 25.12.1993г.
9.Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ». Российская газета, №165, 29.07.2006г.
10. Закон РСФСР «О конкуренции и ограничении монополистической деятельности на товарных рынках» от 22.03.1991 № 948-1 (ред. от 07.03.2005). Бюллетень нормативных актов, № 2-3, 1992.
11. Закон РФ «О средствах массовой информации» от 27.12.1991 № 2124-1 (ред. от 02.11.2004). Российская газета, № 32, 08.02.1992.
12. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
13. Кодекс Российской Федерации об Административных правонарушениях от 30.12.2001 № 195-ФЗ (в ред. от 16.05.2008г.). Собрание законодательства РФ, 07.01.2002, №1 (ч. 1), ст. 1.
14. Уголовный кодекс Российской Федерации от 13.06.1996 №63-ФЗ (ред. от 13.05.2008, с изм. от 27.05.2008). Собрание законодательства РФ, 17.06.1996, №25, ст. 2954.
15. Таненбаум Э., Компьютерные сети, 4-е издание, СПБ, Питер, 2003, 991 с.
16. www.securitylab.ru: SecurityLab by Positive Technologies – уязвимости информационной безопасноти.
17. ru.wikipedia.org – электронная энциклопедия
18. klozetta.okis.ru – исследование антивирусной защиты
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00371
© Рефератбанк, 2002 - 2024