Вход

Сравнительный анализ способов обеспечения безопасности локальных вычислительных сетей

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 284659
Дата создания 05 октября 2014
Страниц 42
Мы сможем обработать ваш заказ (!) 4 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

В процессе проведенного анализа литературы, посвященной решению проблем обеспечения безопасности информации при работе локальных вычислительных сетей, нам удалось определить три основных цели, которые должны быть обеспечены сетевой безопасностью. Это обеспечение целостности, конфиденциальности и доступности. Тем не менее, эти цели не олицетворяют собой обязательные условия, и могут быть подвержены изменению в зависимости от конкретной ситуации.
Проведенный анализ угроз позволил выявить, что в числе наиболее распространенных и опасных угроз в сети выделяются непреднамеренные ошибки, совершаемые пользователями, операторами или системными администраторами, а так же последствия программных атак или деятельности вредоносного программного обеспечения. Так же было определено, что довольно часто з ...

Содержание

Введение 4
1 Основные теоретические сведения о локальных вычислительных сетях 6
1.1 Понятие локальной вычислительной сети 6
1.2 Основы информационной безопасности локальных вычислительных сетей 8
1.3 Угрозы безопасности в локальных вычислительных сетях 11
2 Способы и средства защиты информации в локальных вычислительных сетях 18
2.1 Состав способов и средств защиты информации в ЛВС 18
2.2 Аппаратные средства защиты информации 22
2.2.1 Характеристика аппаратных средст защиты информации 22
2.2.2 Виды аппаратных средств защиты информации 23
2.3 Программные средства защиты информации 24
2.3.1 Характеристика программных средств защиты информации 24
2.3.2 Программы идентификации и аутентификации пользователей сети 25
2.3.3 Программы разграничения доступа пользователей к ресурсам сети 26
2.3.4 Программы шифрования информации 27
2.4 Другие программные средства защиты информации 29
2.4.1 Межсетевые экраны 29
2.4.2 Proxy-servers 31
2.4.2VPN (виртуальная частная сеть) 33
2.5 Антивирусные программы 35
2.5.1 Понятие антивирусной программы 35
2.5.2 Сигнатурный анализ 35
2.5.3 Эвристический анализ 36
Заключение 39
Список литературы 41

Введение

Сегодня в мире насчитывается порядка 130 миллионов разнообразных компьютеров, при этом более 80 % из них объединяются друг с другом посредствомразличного рода информационно-вычислительных сетей, начиная от малых локальных офисных сетей, и заканчивая глобальными сетями типа Internet.
Всемирноестремление объединять компьютеры в сети понятно, и обусловлено рядом веских причин, например, ускорением передачи информационных сообщений, возможностьюосуществитьускоренный информационный обмен между различными пользователями, получением и передачей сообщений (электронных писем и прочего) без отрыва от рабочего места (не выходя из дома), возможностью получить любую запрашиваемую информацию из любогоуголка земного шара «в мгновение ока», а так же возможность осуществлять обменные информационные процесс ы между компьютерами, произведенными разными фирмамиифункционирующимипод управлением различного программного обеспечения.
Такое множество потенциальных возможностей, несомых вычислительной сетью,а так же потенциальный подъем, испытываемый при этом информационным комплексом, существенное увеличение скорости производственного процесса лишают нас праваотказываться от применения их на практике. Но,несомненно, все выше перечисленное требует защиты.
Этим и объясняется высочайшая актуальность и безусловная практическая значимость представленной работы, в рамках которой была поставлена цель – проанализировать, в какомсостоянии на сегодняшний день находится информационная безопасность локальных вычислительных сетей, а так же ознакомиться с методами и средствами их защиты, существующими на сегодняшний день.
Достижение поставленной цели предполагает выполнение следующих задач:
– проведение обзора литературных источников, которые посвящены проблемам обеспечения информационной безопасности локальных вычислительных сетей;
– изучение всех существующих угрози средств по борьбе с ними;
–сравнительныйанализ средств и способов обеспечения безопасности локальных вычислительных сетей.

Фрагмент работы для ознакомления

п.) персонала или отдельных пользователей, имеющих определенные полномочия; использование подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.; перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.); перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; хищение носителей информации; несанкционированное копирование носителей информации; хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования; незаконное получение доступа к паролям или иным реквизитам разграничения доступа с дальнейшим их использованием; несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.; вскрытие криптографических шифров; внедрение аппаратных и программных «закладок» и «вирусов»; незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений; незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. Следует отметить, что злоумышленником, как правило, для достижения поставленных целей используется не один, а несколько из перечисленных выше путей.Чаще всего имеют место непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы, они же влекут за собой наибольший ущерб. Порой такие ошибки представляют угрозу: неверно введенные данные, ошибка в программе, а порой ими создаются слабости, которыми могут воспользоваться злоумышленники – к таким последствиям приводят ошибки администрирования. По данным статистики, до 65% потерь оказываются следствием непреднамеренных ошибок. Пожары и наводнения оказываются сущими пустяками по сравнению с безграмотностью и хаталностью. Вроятно, одним из самых радикальных способов борьбы с непреднамеренными ошибками является максимальная автоматизация (исключение человеческого фактора или его минимизация) и осуществление строжайшего контроля за правильностью совершаемых действий. 2 Способы и средства защиты информации в локальных вычислительных сетях2.1 Состав способов и средств защиты информации в ЛВССпособы защиты информации в ЛВС включают в себя следующие элементы [6]:Препятствие на физическом уровне запрещает злоумышленнику доступ к информации, которая находится под защитой (на территорию и в помещения с аппаратурой, носителям информации).Управление доступом является способом защиты информации посредством регулирования использования всех ресурсов системы (технических, программных средств, элементов данных).Управление доступом включает в себя следующие функции защиты:идентификация пользователей, персонала и ресурсов системы, при этом важно, что под идентификацией мы понимаем присвоение каждому из выше названных объектов персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;проверка полномочий, заключающаяся в том, чтобы проверить соответствие дня недели, времени суток, а также ресурсов и процедур, которые запрашиваются пользователями, регламенту, который установлен;разрешение и создание условий работы в пределах установленного регламента;регистрация обращений к защищаемым ресурсам;реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.Маскировка представляет собой такой способ защиты информации в ЛВС, при котором она подвергается криптографическому преобразованию. В тех случаях, когда передача информации осуществляется по высокопротяженным линиям связи, криптографическое закрытие представляется единственным способом обеспечить ее надежную защиту.Рис. SEQ Рисунок \* ARABIC 3. Способы и средства защиты информации в ЛВСРегламентация состоит в том, что в процессе функционирования ЛВС разрабатывается и реализуется комплекс мероприятий, посредством которых создаются такие условия по автоматизированной обработке и хранении в ЛВС защищаемой информации, что всякая возможность несанкционированного доступа к ней сводится к минимуму. Высокая эффективность защиты подразумевает строго регламентированное структурное построение ЛВС (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.Принуждение состоит в том, что пользователей и персонал ЛВС вынуждают к соблюдению правил обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.Перечисленные способы по защите информации осуществляются с использованием самых разных средств защиты, при этом различают правовые (законодательные), морально-этические, организационные (административные), физические и технические (аппаратно-программные) меры[6].Организационные средства защиты – такие организационно-правовые мероприятия, которые осуществляются в процессе создания и эксплуатации ЛВС в целях обеспечения защиты информации. Организационными мерами предусматриваются:Ограниченный доступ в помещения, если в них осуществляется обработка конфиденциальной информации.Допуск к решению посредством ПЭВМ задач по обработке секретной, конфиденциальной информации только тех должностных лиц, которые прошли самую тщательную проверку, определение порядка проведения работ на ПЭВМ.Магнитные носители должны сохраняться в тщательно закрытых и высокопрочных шкафах.Выделение одной или нескольких ПЭВМ под обработку ценной информации, с тем, чтобы и в дальнейшем выполнять обработку информации исключительно на этих ПЭВМ.Установка дисплея, клавиатуры и принтера таким образом, чтобы всякая возможность просмотра посторонними лицами обрабатываемой информации.Ведение постоянного наблюдения за работой принтера и других устройств вывода на материальные носители ценной информации.Уничтожение красящих лент или иных материалов, которые могут содержать фрагменты ценной информации.Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.Организационно-техническими мерами предполагается:Ограничение доступа внутрь корпуса ПЭВМ посредством установки механических запорных устройств.Полное уничтожение всей информации, содержащейся на винчестере ПЭВМ в случае отправке ее в ремонт при использовании методов форматирования низкого уровня.Организация питания ПЭВМ от отдельного источника питания или от общей (городской) электросети только через стабилизатор напряжения (сетевой фильтр).Применение в целях отображения информации дисплеев, основанных на жидкокристаллической или плазменной технологии, а для печати – струйных или лазерных принтеров (поскольку использование матричных принтеров позволяет получить доступ к фрагментам ценной информации путем анализа красящей ленты).Дисплей, системный блок, клавиатура или принтер должны быть расположены на расстоянии, превышающем 2,5-3,0 метра от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.Физическое отключение ПЭВМ от локальной сети или сети удаленного доступа в случае обработки на ней конфиденциальной информации, за исключением случаев передачи этой информации по сети.Использование мягких прокладок при установке принтера и клавиатуры, чтобы снизить утечку информации по акустическому каналу.В то время, как осуществляется обработка особо ценной информации посредством ПЭВМ, настоятельно рекомендуется прибегать к отключению устройств, создающих дополнительный шумовой фон (кондиционеры, вентиляторы), запрещается обработка другой информации посредством ПЭВМ, находящихся в непосредственной близости. Уничтожение информации сразу после ее использования.К числу законодательных средств по защите информации могут быть отнесены законодательные акты той страны, в которой осуществляется работа ЛВС и которыми осуществляется регламентация правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.В число морально-этических средств защиты можно отнести всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в пределах данной страны или конкретного общества.В дальнейших разделах мы более подробно остановимся на аппаратно-программных средствах по обеспечению защиты информации в локальной вычислительной сети.2.2 Аппаратные средства защиты информации2.2.1 Характеристика аппаратных средст защиты информацииК числу аппаратных (технических) средств имеют отношение разнообразные по типу устройства (механические, электромеханические, электронные и др.), которые посредством аппаратных средств осуществляют решение задач по защите информации. Они могут препятствовать физическому проникновению, либо, если проникновение уже состоялось, запрещать доступ к информации, в том числе посредством ее маскировки. Первая часть задачи решается замкамии, решетками на окнах, сторожами, защитной сигнализацией и др. Вторая – генераторами шума, сетевыми фильтрами, сканирующими радиоприемниками и множеством других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить [5].В числе важных преимуществ технических средств выделяют их высокую надежность, независимую от субъективных факторов, высокую устойчивостью к модификации. Слабыми сторонами являются недостаточная гибкость, относительно большие объем и масса, высокая стоимость.2.2.2 Виды аппаратных средств защиты информацииСпециализированная сеть хранения SAN (Storage Area Network) предоставляет данным гарантированную полосу пропускания, исключает возникновение единой точки отказа системы, допускает практически неограниченное масштабирование как со стороны серверов, так и со стороны информационных ресурсов. Для дисковых хранилищ характерна высочайшая скорость доступа к данным благодаря распределению запросов чтения/записи между несколькими дисковыми накопителями. Использование избыточных компонентов и алгоритмов в RAID массивах предотвращает остановку системы из-за выхода из строя любого элемента – таким образом, повышается доступность. Доступностью, как одним из показателей качества информации, определяется доля времени, в течение которого информация готова к использованию, и выражается в процентном виде: к примеру, 99,999% («пять девяток») означает, что на протяжении года допустимый простой информационной системы по любой причине не превышает 5 минут. Удачное сочетание большой емкости, высокой скорости и приемлемой стоимости в настоящее время представляют собой решения с использованием накопителей Serial ATA и SATA 2.Ленточные накопители (стримеры, автозагрузчики и библиотеки) по-прежнему остаются одним из самых экономичных и популярных решений для создания резервной копии. Они изначально создавались для хранения данных, предоставляют практически неограниченную емкость (за счет добавления картриджей), обеспечивают высокий уровень надежности, имеют низкую стоимость хранения, предоставляют возможность организовать ротацию, обладающую любой сложностью и глубиной, архивацию данных, эвакуацию носителей в защищенное место за пределами основного офиса.С момента появления магнитными лентами пройдено пять поколений развития, они на практике доказали свое преимущество и по праву являются основополагающим элементом практики backup (резервного копирования).Помимо рассмотренных технологий, есть смысл упомянуть обеспечение физической защиты данных (разграничение и контроль доступа в помещения, видеонаблюдение, охранная и пожарная сигнализация), организация бесперебойного электроснабжения оборудования.2.3 Программные средства защиты информации2.3.1 Характеристика программных средств защиты информацииВ число программных средства защиты информации входят программы, предназначенные для идентификации пользователей, обеспечения контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. [2]Преимуществами программных средств является обеспечение высокой универсальности, гибкости, надежности, простоты установки, способности к модификации и развитию. Недостатками являются ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).К основным программным средствам защиты информации можно отнести следующие:программы идентификации и аутентификации пользователей сети;программы разграничения доступа пользователей к ресурсам сети;программы шифрования информации;программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью сети, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);программы тестового контроля защищенности сети и др.2.3.2 Программы идентификации и аутентификации пользователей сетиИдентификация и аутентификация по праву считаются фундаментом программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация представляют собой, по сути, первую линию обороны, «проходную» информационного пространства организации.Идентификация позволяет субъекту, в качестве которого выступает пользователь или процесс, действующему от имени определенного пользователя – назвать себя, сообщив свое имя. В свою очередь, с помощью аутентификации вторая сторона имеет возможность убедиться, что субъект действительно является тем, за кого себя выдает. Иногда на правах синонима слову «аутентификация» используется сочетание «проверка подлинности». Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей:нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.; нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики.2.3.3 Программы разграничения доступа пользователей к ресурсам сетиСредства управления доступом дают возможность специфицировать и обеспечить контроль тех действий, которые субъектами – пользователями и процессами – могут выполняться над объектами – информацией и другими компьютерными ресурсами. Речь в данном случае идет о логическом управлении доступом, который реализуется посредством специализированного программного обеспечения.Логическое управление доступом является основным механизмом многопользовательских систем, призванным гарантировать конфиденциальность и целостность объектов и, до некоторой степени, их доступность посредством запрещения обслуживания неавторизованных пользователей.Задачей логического управления доступом является определение для каждой пары (субъект-объект) множества допустимых операций, которое находится в зависимости от ряда дополнительных условий, и обеспечение контроля выполнения установленного порядка. Контроль прав доступа осуществляется различными компонентами программной среды – это может быть ядро операционной системы, дополнительные средства безопасности, система управления базами данных, посредническое программное обеспечение и т.д. В процессе принятия решения о предоставлении доступа, как правило, осуществляется анализ следующей информации. Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера). Подобные идентификаторы являются основой добровольного управления доступом. Атрибуты субъекта (метка безопасности, группа пользователя). Метки безопасности - основа принудительного управления доступом. Место действия (системная консоль, надежный узел сети). Время действия (большинство действий целесообразно разрешать только в рабочее время). Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт). Удобная надстройка над средствами логического управления доступом – это ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.2.3.4 Программы шифрования информацииОдно из мощнейших средств по обеспечению конфиденциальности и контроля целостности информации – это криптография. Во многих отношениях ей отводится ведущее место среди программно-технических регуляторов безопасности, поскольку она представляет собой основу реализации многих из них и, в то же время, последний защитный рубеж.Принято выделять два основополагающих метода шифрования, которые получили наименования симметричного и асимметричного. В первом случае один и тот же ключ используется как при шифровании, так и при расшифровке сообщений. Существуют очень эффективные методы симметричного шифрования. Имеется и стандарт на подобные методы – ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».Основной недостаток метода симметричного шифрования состоит в том, что секретный ключ обязательно должен быть известен и отправителю, и получателю. Во-первых, тем самым ставится новая проблема рассылки ключей. Во-вторых, получатель, имеющий в своем распоряжении шифрованное и расшифрованное сообщение, не располагает возможностью доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам. В свою очередь, асимметричные методы подразумевают использование двух ключей. Одним из них, несекретным, пользуются при шифровании – этот ключ может быть опубликован вместе с адресом пользователя, другим ключом, секретным, пользуются для расшифровки и этот ключ известен только получателю. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями. Асимметричные методы шифрования дают возможность реализовать так называемую электронную подпись, или электронное заверение сообщения.Криптографические методы предоставляют возможность надежного контроля целостности информации. Существенным отличием от традиционных методов контрольного суммирования, которые способны противостоять лишь случайным ошибкам, криптографическая контрольная сумма (имитовставка), будучи вычисленной с использованием секретного ключа, практически исключает все возможности незаметного изменения данных.Примером может служить программа для шифрования данных «True Crypt». 2.

Список литературы

1. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004.
2. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002.
3. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом «Вильямс», 2002.
4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2001.
5. Ярочкин В.И. Информационная безопасность. - М.: Изд-во «Академический проект», 2004.
6. Платонов В.В. Программно - аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие, для студентов высших учебных заведений/-М.: Издательский центр «Академия», 2006
7. Курило А. П., Милославская H. Г., Сенаторов М. Ю., Толстой А. И. Основы управления информационной безопасностью. М.: Горячая линия – Телеком. 2012. – 244 с.
8. Макаров А. С.. Миронов С. В.. Цирлое В. А Опыт тестирования сетевых сканеров уязвимостей // Информационное противодействие угрозам терроризма. 2005. М» 5. С. 109–122.
9. Применение сканеров для анализа защищенности компьютерных сетей: Материалы курса. М.: Учебный центр «Информзащкга». 2006.
10. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 2 – Средства защиты в сетях / С. В. Запечникое. Н. Г. Мнлославская. А. И. Таилтж. Д. В. Ушаков. VI.: Горячая линия – Телеком. 2008. – 558 с.
11. ФСТЭК России [Электронный ресурс]. URL: http://fstec.ru
12. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. М.: Стандаргинформ. 2006. – 55 с.
13. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности технологий. Часть 1. Введение и общая модель. М.: Стандаргинформ. 2009. – 36 с.
14. Open Source Security Testing Methodology Manual (OSSTMM) [Электронныйресурс]. URL: hup://www.isecom.org/research/ osstmm.html
15. Information Systems Security Assessment Framework (ISSAF) [Электронныйресурс]. URL: www.oissg.org/issaf
16. National Institute of Standards and Technology [Электронныйресурс]. URL: http://c8rc.nist.gov/publications/Pub<sSPs.html (дата обращения: 12.02.2013).
17. Data Security Standard: Information Supplement: Requirement 11.3 Penetration Testing [Электронныйресурс]. URL: httpe:// www.pcisecuritystandards.org/pdfs/infosupp_ll_3_penetration_testing.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00488
© Рефератбанк, 2002 - 2024