Системы защиты информации и вычислительных сетей
Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 01.01.2014 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
информационная вычислительная сеть
Введение
1. Цель создания глобальной информационно-вычислительной сети
2. Основные понятия компьютерной безопасности
3. Особенности безопасности компьютерных сетей
4. Классификация компьютерных атак
4.1 Как защититься от большинства компьютерных атак
5. Информационная безопасность в сетях ЭВМ
Заключение
Введение
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация» Этот термин сейчас больше используется для обозначения специального товара, который можно купить продать обменять на что-то другое и т. д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни, раз стоимость самой вычислительнойтехникой, в рамках которой он функционирует.
Естественно возникает потребность защитить информацию от несанкционированного доступа кражи уничтожения и других преступных действий. Однако большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными данными. И лишь немногие хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся в вашем компьютере.
В современном сложном и многоликом мире ни одну крупную технологическую проблему нельзя решить без переработки значительных объемов информации и коммуникационных процессов. Особое место в организации новых информационных технологий занимает компьютер, телефонная сеть, а затем специализированные сети передачи данных, которые послужили хорошей основой для объединения компьютеров в информационно-вычислительные сети. Компьютерные сети передачи данных являются результатом информационной революции и в будущем смогут образовать основное средство коммуникации.
Сети появились в результате творческого сотрудничестваспециалистов по вычислительной технике, технике связи и являются связующим звеном между базами данных, терминалами пользователей, компьютерами.
Совсем, в сущности, недавно в начале 90-ых годов - про локальные сети ЛВС было известно в основном то, что они где-то бывают. Что же касается проблем ЛВС их объединения и прочего то ко всему этому относились как к экзотическому фрукту растущего исключительно на землях удаленных от нас вечно зеленых стран. Однако в настоящее время темпы и перспективы развития систем телекоммуникации захватывают дух даже самого искушенного специалиста в этой области. Сегодня мы являемсясвидетелями революционного процесса сращивания программного обеспечения компьютеров и средств связи в единую систему, которая позволит соединить людей друг с другом где угодно и когда угодно. Локальные и глобальные сети средства телекоммуникации затрагивают все сферы нашей жизни - как деловой, так и личной.
Именно поэтому я считаю что тема «Системы защиты информации и вычислительных сетей» актуальна.
Цель данной работы состоит в том, чтобы определить цель создания глобальной информационно-вычислительной сети, разобраться в основных понятиях компьютерной безопасности, в особенностях компьютерных сетей и информационной безопасности. А также дать классификацию компьютерных атак ирассказать, как от них защищаться.
И научиться создавать Базу данных access, а именно таблицы, запросы, формы и отчеты.
1. Цель создания глобальной информационно-вычислительной сети
Информационно-вычислительная сеть создается с целью повышения оперативности обслуживания абонентов. ИВС должна обеспечивать надежную передачу цифровой информации. В качестве оконечных терминалов могут выступать как отдельные ПК, так и группы ПК, объединенные в локальные вычислительные сети.
Передача информационных потоков на значительные расстояния осуществляется с помощью проводных, кабельных, радиорелейных и спутниковых линий связи. В ближайшее время можно ожидать широкого применения оптической связи по оптоволоконным кабелям.
По географическим масштабам вычислительные сети подразделяются на два вида: локальные и глобальные. Локальная сеть может иметь протяженность до 10 километров. Глобальная сеть может охватывать значительные расстояния - до сотен и десятков тысяч километров. Нам необходимо обосновать тип Глобальной информационно-вычислительной сети. Будем действовать методом исключения.
Спутниковая связь. Первый спутник связи был запущен в 1958 году в США. Линия связи через спутниковый транслятор обладает большой пропускной способностью, перекрывает огромные расстояния, передает информацию вследствие низкого уровня помех с высокой надежностью. Эти достоинства делают спутниковую связь уникальным и эффективным средством передачи информации. Почти весь трафик спутниковой связи приходится на геостационарные спутники. Но спутниковая связь весьма дорога, так как необходимо иметь наземные станции, антенны, собственно спутник, кроме того требуется удерживать спутник точно на орбите, для чего на спутнике необходимо иметь корректирующие двигатели и соответствующие системы управления, работающие по командам с Земли и т. д. В общем балансе связи на спутниковые системы пока приходится примерно 3% мирового трафика. Но потребности в спутниковых линиях продолжают расти, поскольку при дальности свыше 800 км спутниковые каналы становятся экономически более выгодными по сравнению с другими видами дальней связи.
Оптоволоконная связь. Благодаря огромной пропускной способности оптический кабель становится незаменимым в информационно-вычислительных сетях, где требуется передавать большие объемы информации с исключительно высокой надежностью, в местных телевизионных сетях и локальных вычислительных сетях. Ожидается, что в скором времени оптический кабель будет дешев в изготовлении и свяжет между собой крупные города, тем более что техническое производство соответствующей аппаратуры развивается быстрыми темпами.
Радиосвязь. К сожалению, радио как беспроволочный вид связи не свободно от недостатков. Атмосферные и промышленные помехи, взаимное влияние радиостанций, замирание на коротких волнах, высокая стоимость специальной аппаратуры - все это не позволило использовать радиосвязь в ИВС.
Радиорелейная связь. Освоение диапазона ультракоротких волн позволило создать радиорелейные линии. Недостатком радиорелейных линий связи является необходимость установки через определенные промежутки ретрансляционных станций, их обслуживание и т. д.
Модемная телефонная сеть. Позволяет создавать информационно-вычислительные сети практически на неограниченной географической территории, при этом по указанной сети могут передаваться как данные, так и речевая информация автоматическим либо диалоговым способом. Для соединения компьютера с телефонной сетью используются специальная плата (устройство), называемая телефонным адаптером или модемом, а так же соответствующее программное обеспечение. К несомненным достоинствам организации информационно-вычислительной сети на основе стандартной телефонной линии связи является то, что все компоненты сети стандартны и доступны, не требуются дефицитные расходные материалы, простота установки и эксплуатации.
2. Основные понятия компьютерной безопасности
Основных понятий компьютерной безопасности всего три. Это угрозы, атаки и уязвимости.
Угрозабезопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти. Исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании.
Угрозараскрытиязаключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».
Угрозацелостностивключает в себя любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.
Угрозаотказа в обслуживаниивозникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
Атакана компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.
Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
3. Особенности безопасности компьютерных сетей
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы (ВС), передаются по сетевым соединениям в виде пакетов обмена.
Сетевые системы характерны тем, что, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (или удаленные) атаки. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение
4. Классификация компьютерных атак
Эффективная защита от потенциальных сетевых атак невозможна без их детальной классификации, облегчающей их выявление и задачу противодействия им. В настоящее время известно большое количество различных типов классификационных признаков. В качестве таких признаков может быть выбрано, например, разделение на пассивные и активные, внешние и внутренние атаки, умышленные и неумышленные и т. д. К сожалению, несмотря на то, что некоторые из существующих классификаций мало применимы на практике, их активно используют при выборе СОА и их эксплуатации.
Рассмотрение существующих классификаций:
удаленное проникновение (от англ. remotepenetration) - это тип атак, которые позволяют реализовать удаленное управление компьютером через сеть; например, атаки с использованием программ NetBus или BackOrifice;
локальное проникновение (от англ. localpenetration) - это тип атак, которые приводят к получению несанкционированного доступа к узлу, на который они направлены; примером такой атаки является атака с использованием программы GetAdmin;
удаленный отказ в обслуживании (от англ. remotedenialofservice) - тип атак, которые позволяют нарушить функционирование системы в рамках глобальной сети; пример такой атаки - Teardrop или trinOO;
локальный отказ в обслуживании (от англ. localdenialofservice) - тип атак, позволяющих нарушить функционирование системы в рамках локальной сети. В качестве примера такой атаки можно привести внедрение и запуск враждебной программы, которая загружает центральный процессор бесконечным циклом, что приводит к невозможности обработки запросов других приложений;
атаки с использованием сетевых сканеров (от англ. networkscanners) - это тип атак, основанных на использовании сетевых сканеров - программ, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки; пример: атака с использованием утилиты nmap;
атаки с использованием сканеров уязвимостей (от англ. vulnerabilityscanners) - тип атак, основанных на использовании сканеров уязвимостей - программ, осуществляющих поиск уязвимостей на узлах сети, которые в дальнейшем могут быть применены для реализации сетевых атак; примерами сетевых сканеров могут служить системы SATAN и ShadowSecurityScanner;
атаки с использованием взломщиков паролей (от англ. passwordcrackers) - это тип атак, которые основаны на использовании взломщиков паролей - программ, подбирающих пароли пользователей; например, программа LOphtCrack для ОС Windows или программа Crack для ОС Unix;
атаки с использованием анализаторов протоколов (от англ. sniffers) - это тип атак, основанных на использовании анализаторов протоколов - программах, «прослушивающих сетевой трафик. С их помощью можно автоматизировать поиск в сетевом трафике такой информации, как идентификаторы и пароли пользователей, информацию о кредитных картах и т. д.
Приведенная классификация является достаточно полной с практической точки зрения, так как она охватывает почти все возможные действия злоумышленника. Однако для противодействия сетевым атакам этого недостаточно, так как ее использование в данном виде не позволяет определять элементы сети, подверженные воздействию той или иной атаки, а также последствия, к которым может привести успешная реализация атак. В таком случае мы не включаем в анализ самый важный компонент, а именно - модель угроз безопасности, с построения которой должны начинаться все мероприятия по обеспечению защиты информации.
Аналогичным недостатком страдает и более компактная классификация, предложенная компанией InternetSecuritySystems, Inc., в которой содержится всего лишь пять типов атак:
сбор информации (от англ. informationgathering) ;
попытки несанкционированного доступа (от англ. unauthorizedaccessattempts) ;
отказ в обслуживании (от англ. denialofservice) ;
подозрительная активность (от англ. suspiciousactivity) ;
системные атаки (от англ. systemattack).
В своих продуктах, предназначенных для защиты сетей, серверов и рабочих станций (таких как, например, RealSecure, Systemscanner и др.) компания InternetSecuritySystems использует несколько других классификационных признаков возможных сетевых атак, они более эффективны с точки зрения защиты от вторжений. Опишем их подробнее.
По степени риска (от англ. RiskFactor) ; имеет большое практическое значение, так как позволяет ранжировать опасность атак по следующим классам:
высокий (High) - атаки, успешная реализация которых позволяет атакующему немедленно получить доступ к машине, получить права администратора или обойти межсетевые экраны (например, атака, основанная на использовании ошибки в ПО Sendmail версии 8. 6. 5, позволяет атакующему исполнять любую команду на сервере) ;
средний (Medium) - атаки, успешная реализация которых потенциально может дать атакующему доступ к машине. Например, ошибки в сервере NIS, позволяющие атакующему получить файл с гостевым паролем;
низкий (Low) - атаки, при успешной реализации которых атакующий может получить сведения, облегчающие ему задачу взлома данной машины. Например, используя сервис finger, атакующий может определить список пользователей сервера и, используя атаку по словарю, попытаться получить доступ к машине.
По типу атаки (AttackType) ; позволяет судить о том, может ли атака быть осуществлена удаленно, или только локально:
осуществляемые локально (HostBased) ;
осуществляемые удаленно (NetworkBased)
По подверженному данной атаке программному обеспечению (вангл. варианте Platforms Affected). Например: Microsoft Internet Explorer 5. 01, Microsoft Internet Explorer 5. 5, Microsoft Internet Explorer 6.
Кроме того, существует классификация по характеру действий, используемых в атаке:
«черные ходы» (Backdoors) - атаки, основанные на использовании недокументированных разработчиками возможностях ПО, которые могут привести к выполнению пользователем несанкционированных операций на атакуемом сервере;
атаки типа «отказ в обслуживании» (DenialofService, или DoS) - атаки, основанные на использовании ошибок, позволяющие атакующему сделать какой-либо сервер недоступным для легитимных пользователей;
распределенные атаки типа «отказ в обслуживании» (DistributedDenialofService) - несколько пользователей (или программ) посылают большое количество фиктивных запросов на сервер, приводя последний в нерабочее состояние;
потенциально незащищенная операционная система (OS Sensor) ;
неавторизованныйдоступ (Unauthorized Access Attempts).
К недостаткам приведенных классификационных признаков можно отнести то, что они не позволяют описать цель атаки, а также ее последствия. Например, классификационный признак «по характеру действий» содержит два класса атак типа «отказ в обслуживании», но в то же время не содержит классов, описывающих атак, направленных на перехват трафика.
Другой подход был применен в классификации, использованной в достаточно известном программном продукте Nessus, предназначенном для анализа безопасности серверов. Здесь используется классификация «по характеру уязвимости», используемой для реализации атаки:
«черные ходы» (Backdoors) ;
ошибки в CGI скриптах (CGI abuses) ;
атаки типа «отказ в обслуживании» (DenialofService) ;
ошибки в программах - FTP-серверах (FTP) ;
наличие на компьютере сервиса Finger или ошибки в программах, реализующих этот сервис (Fingerabuses) ;
ошибки в реализации межсетевых экранов (Firewalls) ;
ошибки, позволяющие пользователю, имеющему терминальный вход на данный сервер, получить права администратора (Gain a shellremotely) ;
ошибки, позволяющие атакующему удаленно получить права администратора (Gainrootremotely) ;
прочие ошибки, не вошедшие в другие категории (Misc) ;
ошибки в программах - NIS-серверах (NIS) ;
ошибки в программах - RPC-серверах (RPC) ;
уязвимости, позволяющие атакующему удаленно получить любой файл с сервера (Remotefileaccess) ;
ошибки в программах - SMTP-серверах (SMTP problems) ;
неиспользуемые сервисы (Uselessservices).
Кроме того, по типу программной среды они подразделяются на уязвимости в операционной системе, уязвимости в определенном сервисе и уязвимости в определенном программном обеспечении. Для определения уязвимости в операционной системе используется параметр Host/OS, уязвимости в конкретных сервисах и в определенном программном обеспечении классифицируются по группам.
В этой классификации более детально, по сравнению с предыдущими, проработаны атаки, использующие уязвимости в системном, прикладном и сетевом программном обеспечении. Однако данная классификация не охватывает всех существующих сетевых атак, за пределами рассмотрения остаются такие опасные атаки, как атаки типа «отказ в обслуживании», перехват данных и атаки, направленные на сетевое оборудование. Положительной чертой данной классификации является наличие класса «прочие ошибки, не вошедшие в другие категории», так как формально к любой атаке, в том числе новой, благодаря этому классу будет применима данная классификация. Однако, с другой стороны, этот класс бесполезен, поскольку не содержит никакой дополнительной информации.
Как видно из описанных классификаций, далеко не все они являются полными. В некоторых случаях под видом единой классификации делается попытка объединить несколько классификаций, проведенных по разным характеристическим параметрам.
Появление новых атак приводит к снижению эффективности применения существующих классификаций, поэтому их использование без внесения изменений не представляется возможным. Данная ситуация объясняется огромным количеством различных сетевых атак и постоянным появлением новых атак, некоторые из которых не подчиняются критериям существующих классификаций.
Таким образом, применение существующих классификаций нельзя назвать рациональным. Существует объективная необходимость в создании новой гибкой классификационной схемы возможных сетевых атак, построенной с учетом указанных выше недостатков.
4.1 Как защититься от большинства компьютерных атак
Защита сети от компьютерных атак - это постоянная и нетривиальная задача; но ряд простых средств защиты смогут остановить большинство попыток проникновения в сеть. Например, хорошо сконфигурированный межсетевой экран и антивирусные программы, установленные на всех рабочих станциях, смогут сделать невозможными большинство компьютерных атак. Ниже мы кратко опишем 14 различных средств защиты, реализация которых поможет защитить вашу сеть.
Оперативная установка исправлений для программ (Patching) Компании часто выпускают исправления программ, чтобы ликвидировать неблагоприятные последствия ошибок в них. Если не внести исправления в программы, впоследствии атакующий может воспользоваться этими ошибками и проникнуть в ваш компьютер. Системные администраторы должны защищать самые важные свои системы, оперативно устанавливая исправления для программ на них. Тем не менее, установить исправления для программ на всех хостах в сети трудно, так как исправления могут появляться достаточно часто. В этом случае надо обязательно вносить исправления в программы на самых важных хостах, а кроме этого установить на них другие средства защиты, описанные ниже. Обычно исправления должны получаться ТОЛЬКО от производителей программ.
Обнаружение вирусов и троянских конейХорошие антивирусные программы - незаменимое средство для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы. Единственной проблемой, возникающей из-за них, является то, что для максимальной эффективности они должны быть установлены на всех компьютерах в сети. На установку антивирусных программ на всех компьютерах и регулярное обновление антивирусных баз в них может уходить достаточно много времени - но иначе это средство не будет эффективным. Пользователей следует учить, как им самим делать эти обновления, но при этом нельзя полностью полагаться на них. Помимо обычной антивирусной программе на каждом компьютере мы рекомендуем, чтобы организации сканировали приложения к электронным письмам на почтовом сервере. Таким образом можно обнаружить большинство вирусов до того, как они достигнут машин пользователей.
Межсетевые экраны Межсетевые экраны (firewalls) - это самое важное средство защиты сети организации. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика. Хорошо сконфигурированный межсетевой экран в состоянии остановить большинство известных компьютерных атак.
Вскрыватели паролей (PasswordCrackers) Хакеры часто используют малоизвестные уязвимые места в компьютерах для того, чтобы украсть файлы с зашифрованными паролями. Затем они используют специальные программы для вскрытия паролей, которые могут обнаружить слабые пароли в этих зашифрованных файлах. Как только слабый пароль обнаружен, атакующий может войти в компьютер, как обычный пользователь и использовать разнообразные приемы для получения полного доступа к вашему компьютеру и вашей сети. Хотя это средство используются злоумышленниками, оно будет также полезно и системным администраторам. Они должны периодически запускать эти программы на свои зашифрованные файлы паролей, чтобы своевременно обнаружить слабые пароли.
ШифрованиеАтакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы. Это особенно важно в тех случаях, если соединение осуществляется по Интернет или с важным сервером. Имеется ряд коммерческих и бесплатных программ для шифрования трафика TCP/IP (наиболее известен SSH).
Сканеры уязвимых местЭто программы, которые сканируют сеть в поисках компьютеров, уязвимых к определенным видам атак. Сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры.
Грамотное конфигурирование компьютеров в отношении безопасности Компьютеры с заново установленными операционными системами часто уязвимы к атакам. Причина этого заключается в том, что при начальной установке операционной системы обычно разрешаются все сетевые средства и часто разрешаются небезопасным образом. Это позволяет атакующему использовать много способов для организации атаки на машину. Все ненужные сетевые средства должны быть отключены.
Боевые диалеры (wardialer) Пользователи часто обходят средства защиты сети организации, разрешая своим компьютерам принимать входящие телефонные звонки. Пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Атакующие могут использовать программы-боевыедиалеры для обзвонки большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки. Так как пользователи обычно конфигурируют свои компьютеры сами, они часто оказываются плохо защищенными и дают атакующему еще одну возможность для организации атаки на сеть. Системные администраторы должны регулярно использовать боевые диалеры для проверки телефонных номеров своих пользователей и обнаружения сконфигурированных подобным образом компьютеров. Имеются как коммерческие, так и свободно распространяемые боевые диалеры.
Рекомендации по безопасности (securityadvisories) Рекомендации по безопасности - это предупреждения, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест и поэтому являются занимающими мало времени на чтение, но очень полезными. Они описывают в-целом угрозу и дают довольно конкретные советы о том, что нужно сделать для устранения данного узявимого места. Найти их можно в ряде мест, но двумя самыми полезными являются те рекомендации, которые публикует группа по борьбе с компьютерными преступлениямиCIACиCERT
Средства обнаружения атак (IntrusionDetection) Системы обнаружения атак оперативно обнаруживают компьютерные атаки. Они могут быть установлены за межсетевым экраном, чтобы обнаруживать атаки, организуемые изнутри сети. Или они могут быть установлены перед межсетевым экраном, чтобы обнаруживать атаки на межсетевой экран. Средства этого типа могут иметь разнообразные возможности.
Средства выявления топологии сети и сканеры портовЭти программы позволяют составить полную картину того, как устроена ваша сеть и какие компьютеры в ней работают, а также выявить все сервисы, которые работают на каждой машине. Атакующие используют эти средства для выявления уязвимых компьютеров и программ на них. Системные администраторы должны использовать эти средства для наблюдения за тем, какие программы и на каких компьютерах работают в их сети. С их помощью можно обнаружить неправильно сконфигурированные программы на компьютерах и установить исправления на них.
Группа по расследованию происшествий с безопасностью В каждой сети, независимо от того, насколько она безопасна, происходят какие-либо события, связанные с безопасностью (может быть даже ложные тревоги). Сотрудники организации должны заранее знать, что нужно делать в том или ином случае. Важно заранее определить следующие моменты - когда вызывать правоохранительные органы, когда вызывать сотрудников группы по борьбе с компьютерными преступлениями, когда следует отключить сеть отИнтернет, и что делать в случае компрометации важного сервераCERTпредоставляет общие консультации в рамках СШАFedCRICотвечает за консультирование гражданских государственных учреждений в США.
Политики безопасности Система сетевой безопасности насколько сильна, насколько сильно защищено самое слабое ее место. Если в рамках одной организации имеется несколько сетей с различными политиками безопасности, то одна сеть может быть скомпрометирована из-за плохой безопасности другой сети. Организации должны написать политику безопасности, в которой определялся бы ожидаемый уровень защиты, который должен быть везде единообразно реализован. Самым важным аспектом политики является выработка единых требований к тому, какой трафик должен пропускаться через межсетевые экраны сети. Также политика должна определять как и какие средства защиты (например, средства обнаружения атак или сканеры уязвимых мест) должны использоваться в сети. Для достижения единого уровня безопасности политика должна определять стандартные безопасные конфигурации для различных типов компьютеров.
5. Информационная безопасность в сетях ЭВМ
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;
- конфиденциальности информации;
- доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т. д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа) ;
- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т. д.).
Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются StorageExpressSystem корпорации IntelARCserveforWindows.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов.
Однако, такая система защиты слабо мощна, т. к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т. д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.
Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:
- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т. д. ;
- авторизационный сервер (authenticationserver), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;
- Ticket-grantingserver (сервер выдачи разрешений) получает от авторизационного сервера «пропуск» с именем пользователя и его сетевым адресом, временем запроса, а также уникальный «ключ». Пакет, содержащий «пропуск», передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и при тождественности дает «добро» на использование сетевой аппаратуры или программ.
По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.
В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль RemotePortSecuritiDevice (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в
центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:
- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
- контроль доступа с учетом дня недели или времени суток.
Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть «зашит» в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.
Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б.
Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.
Система «КОБРА» соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т. д.) и автоматически восстанавливает основные компоненты операционной среды терминала.
Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А, В, С,..., Z. Все абоненты разделены на 4 категории:
- супер пользователь (доступны все действия в системе) ;
- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий супер пользователя, ввода или исключения его из списка пользователей) ;
- программисты (может изменять личный пароль) ;
- коллега (имеет право на доступ к ресурсам, установленным ему супер пользователем)
Заключение
Цели и задачи в работе выполнены, в частности определена цель создания Глобальной Информационно-вычислительной сети, разобраны основные понятия компьютерной безопасности и особенности компьютерных сетей, дана классификация компьютерных атак.
Итак, информационно-вычислительная сеть создается с целью повышения оперативности обслуживания абонентов. Она должна обеспечивать надежную передачу цифровой информации. В качестве оконечных терминалов могут выступать как отдельные ПК, так и группы ПК, объединенные в локальные вычислительные сети. Передача информационных потоков на значительные расстояния осуществляется с помощью проводных, кабельных, радиорелейных и спутниковых линий связи.
Про компьютерную безопасность можно скачать, что основных понятий всего три это угрозы, атаки и уязвимости. Угрозабезопасности - это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Атакана компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
Классифицировать компьютерные атаки можно по степени риска, по типу атаки, по характеру уязвимости, по характеру действия, поподверженному данной атаке программному обеспечению.
Создание базы данных
Для создания новой базы данных выполним команду Файл/Создать. На экране откроется окно диалога “Создание», В представленном диалоговом окне выбрать пункт: Новая База Данных.
Создание базы данных 1
Далее в разделе таблицы выбираем конструктор таблиц.
Создание таблиц 2
Далее необходимо в конструкторе указать Имя поляТип данных ПримечаниеКлючевое поле и заполняем таблицу
Заполнение таблицы3
Для создания формы необходимо перейти на вкладку «формы» нажать кнопку «создать» и используя «мастер форм» выбрать необходимые поля, структуру отображения, цветовую гамму. Получится рабочий макет
Создание формы4
При создании запроса и выбираем вкладку создание, конструктор запросов, делаем связь между таблицами, заполняем поля и выбираем условия отбора.
Создание запроса 5
Для создания отчета открываем мастер отчетов и делаем отчет по запросам
Литература
Г. П. Шалаева Универсальный справочник школьника ОЛМА-ПРЕСС Образование, 2006. - 799 с.
Симонович С. В. Евсеев Г. А. Алексеев А. Г. «Специальная информатика: учебное пособие» М. АСТ-ПРЕСС: Инфорком-Пресс, 1999. 480 с.
Акулов Олег Анатольевич, Медведев Николай Викторович «Информатика. Базовый курс. Учебник для вузов» Омега-Л 2013.
Гудыно Лев Петрович, Кириченко Александр Аполлонович, Пятибратов Александр Петрович. «Вычислительные системы, сети и телекоммуникации: учебное пособие» Кнорус 2013.
Орлов Сергей Александрович, Цилькер Борис Яковлевич «Организация ЭВМ и систем» Питер 2010
Шаньгин Владимир Федорович «Защита информации в компьютерных системах и сетях» ДМК-Пресс 2012.
Размещено на Allbest.ru
...Подобные документы
Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.
контрольная работа [30,5 K], добавлен 24.01.2009Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.
реферат [21,7 K], добавлен 08.05.2012Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.
курсовая работа [36,0 K], добавлен 18.10.2008Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.
курсовая работа [52,5 K], добавлен 31.08.2010Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.
курсовая работа [37,5 K], добавлен 07.12.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.
курсовая работа [640,2 K], добавлен 26.06.2011Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.
контрольная работа [36,8 K], добавлен 21.09.2011Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.
дипломная работа [298,7 K], добавлен 04.11.2009Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.
презентация [287,4 K], добавлен 01.04.2015Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.
реферат [134,0 K], добавлен 21.10.2013Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.
курсовая работа [875,6 K], добавлен 09.03.2015