Защита данных в компьютерных сетях

Особенности внедрения компьютерных технологий управления, информационной безопасности организации и необходимости адаптации традиционной профессиональной и корпоративной культуры к новой информационной ситуации. Анализ пакета программ серии ViPNet.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 06.03.2014
Размер файла 34,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

  • Введение
  • 1. Методы защиты информации
  • 2. Пакет программ серии ViPNet
  • Заключение
  • Список используемой литературы

Введение

XXI век - это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается соблазнам Интернета, компьютеризируется и не противится процессу увеличения компьютеров в своей жизни. Теперь практически каждый современный человек знает, что такое компьютер, использует его на работе, дома. компьютерный программа информационный безопасность

Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает нам обрабатывать огромное количество информации за считанные минуты, секунды. Современная скорость развития компьютерных комплектующих уже не только решает математические, графические задачи.

Информатизация многих сфер предпринимательской деятельности (финансы, реклама, торговля и т.п.), внедрение компьютерных технологий управления выдвигают на первый план проблемы информационной безопасности организации, создают необходимость адаптации традиционной профессиональной и корпоративной культуры к новой информационной ситуации, поэтому неотъемлемой частью корпоративной культуры российского предпринимательства становиться стратегия информационной безопасности. Наиболее трудно сейчас уйти от шпионажа, от взлома и порчи информации, которая подчас так необходима.

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современном обществе.

На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Цель данного реферата изучить методы защиты информации и более подробно рассмотреть пакет программ серии ViPNet, как универсальное программное средство для создания виртуальных защищенных сетей.

1. Методы защиты информации

Существуют несколько видов защиты информации. Защита выбирается в зависимости от оборудования, возможностей и совместимости. Рассмотрим некоторые из них.

Борьба с вирусами

Довольно часто в печати появляются сообщения о нападениях на информационные и вычислительные центры компьютерных вирусов. Некоторые из них, например «Микеланджело», уничтожают информацию, другие - такие, как «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы. Вот некоторые из разработчиков антивирусных программ.

«Доктор Веб» -- российский разработчик средств информационной безопасности и лидер российского рынка интернет-сервисов безопасности для поставщиков IT-услуг. «Доктор Веб» стал первой компанией, предложившей на российском рынке инновационную модель использования антивируса в качестве услуги сервис-провайдеров. Антивирусные продукты Dr.Web разрабатываются с 1992 года. Обширная география пользователей и многочисленные сертификаты и награды свидетельствуют о степени исключительного доверия к продуктам компании.

«Лаборатория Касперского» -- это международная группа компаний, которая осуществляет свою деятельность более чем в 100 странах мира. На сегодняшний день в компании работают более 2300 высококвалифицированных специалистов. «Лаборатория Касперского» имеет локальные представительства в 29 странах, а ее продукты и технологии используют более 300 млн пользователей по всему миру.

В 2012 г. «Лаборатории Касперского» исполняется 15 лет. Главная ценность компании -- знания и опыт, накопленные в течение десятилетий непрерывной борьбы с вирусами и другими компьютерными угрозами. Компания постоянно анализирует вирусную активность и стараются предугадывать тенденции развития вредоносных программ. Это преимущество -- основа продуктов и услуг «Лаборатории Касперского». Годы упорной работы позволили «Лаборатории Касперского» стать одним из лидеров в разработке средств защиты от вирусов. Антивирусные программные модули «Лаборатории Касперского» обеспечивают надежную защиту всех потенциальных объектов вирусных атак: рабочих станций, ноутбуков, файловых и веб-серверов, почтовых шлюзов, межсетевых экранов, карманных компьютеров и смартфонов. Удобные средства управления позволяют максимально автоматизировать антивирусную защиту компьютеров и корпоративных сетей.

Для борьбы с компьютерными вирусами реже применяются аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам.

Криптографические методы защиты.

Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определённых ключей. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.

В настоящее время наиболее часто применяются три основных стандарта шифрования: DES; ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью; RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.

Недостатком RSA является довольно низкая скорость шифрования, зато она обеспечивает персональную электронную подпись, основанную на уникальном для каждого пользователя секретном ключе. Характеристики наиболее популярных методов шифрования приведены в таблице:

Предотвращение технических сбоев оборудования

По данным зарубежных исследований, с неисправностями сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т. д.

Основными электрическими характеристиками кабеля, определяющими его работу, является затухание, импеданс и перекрёстные наводки. Эти характеристики позволяют определить простые и вместе с тем достаточно универсальные приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы - сканеры сетевого кабеля. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отражённого сигнала и его фазу. По фазе отражённого импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). А по времени задержки - расстояние до места повреждения. Если кабель не повреждён, то отражённый импульс отсутствует.

Современные сканеры содержат данные о номинальных параметрах распространения сигнала для сетевых кабелей различных типов, позволяют пользователю самостоятельно устанавливать такого рода параметры, а также выводить результаты тестирования на принтер.

Защита при отключении электропитания

Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить питание всей ЛВС или отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители. На российском рынке наибольшее распространение получили источники бесперебойного питания фирмы American Power Conversion (APC). Такие мощные модели, как Smart - UPS2000 фирмы APC, поддерживают работу ПК в течении 3-4 часов после отключения электропитания. За рубежом крупные компании устанавливают резервные линии электропитания, подключённые к разным подстанциям, и при выходе из строя одной из них электричество подаётся с другой.

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

По мере расширения деятельности предприятий, роста численности абонентов или появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных.

Административные меры защиты информации

Применение одних лишь технических решений для организации надёжной и безопасной работы сложных сетей явно недостаточно. Требуется комплексный подход, включающий как перечень стандартных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях

К организационным мероприятиям по защите ценной информации можно отнести. Во-первых, чёткое разделение персонала с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга. Во-вторых, ограничение доступа в помещения посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы. В-третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данного требования является самым трудным, поскольку довольно часто нет средств на покупку ПК для каждого сотрудника. В-четвёртых, требование от сотрудников в перерывах выключать компьютер или использовать специальные программы - хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.

Итак, существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие:

1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к: искажению либо уничтожению данных; ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.

2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за: ошибок в прикладном или сетевом ПО; заражения систем компьютерными вирусами.

3. Технические сбои оборудования, вызванные: отключением электропитания; отказом дисковых систем и систем архивации данных; нарушением работы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибки обслуживающего персонала.

Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму. Рассмотрим далее пакет программ серии ViPNet.

2. Пакет программ серии ViPNet

Продукты торговой марки ViPNet -- это:

Комплексный подход к обеспечению ИБ

· многоуровневая защита от сетевых атак

· конфиденциальность, целостность и доступность информационных ресурсов при использовании любых каналов связи

· централизованное управление средствами защиты

Уникальные механизмы сетевой безопасности

· виртуализация адресного пространства в рамках VPN

· полное сокрытие структуры защищаемой сети и передаваемой информации

· низкоуровневый драйвер защиты приложений и операционной системы

Прозрачная работа в современных сетях связи

· поддержка всех доступных технологий связи: xDSL, Ethernet, WiFi, WiMAX, GPRS/EDGE/3G

· полная совместимость с протоколами TCP/IP

· прозрачная работа через NAT/PAT, поддержка DHCP, DNS

· корректная обработка мультимедийного трафика и IP-телефонии

Неограниченная масштабируемость и высокая надежность

· до десятков тысяч сетевых узлов в одной защищенной сети

· возможность произвольного связывания защищенных сетей

· доступные конфигурации серверных продуктов с режимами горячего резервирования и кластеризации

Развитые прикладные сервисы

· все необходимые компоненты для развертывания инфраструктуры Удостоверяющих центров

· элементы документооборота и механизмы электронной цифровой подписи

· защищенные чат и конференция

· поддержка стандартных интерфейсов для встраивания в прикладное программное обеспечение заказчика

Соответствие требованиям законодательства и регуляторов рынка

· регулярная сертификация продуктов Компании на соответствие требованиям ФСБ и ФСТЭК России к средствам защиты конфиденциальной информации, включая персональные данные

Пакет программ серии ViPNet в применении к IP-сетям является универсальным программным средством для создания виртуальных защищенных сетей (VPN) любых конфигураций, обеспечивающих прозрачное взаимодействие компьютеров, включенных в VPN, независимо от способа, места и типа выделяемого адреса при их подключении к сети.

Наивысший уровень защиты и полностью безопасная работа обеспечивается при установке соответствующих программных средств на каждый компьютер, участвующий в виртуальной защищенной сети. Информация, которой каждый компьютер обменивается с другими компьютерами, становится недоступной для любых других компьютеров, не участвующих в данном соединении. Информация, которая расположена на самом компьютере, недоступна с любого компьютера, не участвующего в VPN. Доступ с компьютеров, участвующих в VPN, определяется наличием соответствующих связей, ключей, настройкой фильтров и полностью контролируем.

Виртуальная сеть ViPNet строится путем установки на компьютеры (сетевые узлы) следующего ПО: ViPNet Client и ViPNet Coordinator. ViPNet Client обеспечивает сетевую защиту и включение в VPN отдельных компьютеров. Компьютер с ПО ViPNet Coordinator обычно устанавливается на границах локальных сетей и их сегментов и обеспечивает:

· включение в VPN открытых и защищеных компьютеров, находящихся в этих локальных сетях или их сегментах, независнимо от типа адреса, выделяемого им;

· разделение и защиту сетей от сетевых атак, и оповещение компьютера с ViPNet Клиент о состоянии других сетевых узлов, связанных с ним.

Компьютеры сети ViPNet могут располагаться внутри локальных сетей любого типа, поддерживающих IP-протокол. Допускается любой тип подключения к сети. Это может быть сеть Ethernet или PPPoE через XDSL-подключение, PPP через обычный Dial UP или ISDN, сеть сотовой связи GPRS или Wireless-устройства, сети MPLS или VLAN. ПО ViPNet автоматически поддерживает разнообразные протоколы канального уровня.

Компьютеры сети ViPNet могут работать в сети как автономно, то есть не использовать никакие межсетевые экраны, так и через различные межсетевые экраны и другие устройства, выполняющие функции преобразования адресов (NAT).

Внутри больших локальных сетей с использованием программных средств виртуальной сети могут быть созданы информационно независимые, взаимно недоступные или частично пересекающиеся замкнутые (независимые) группы компьютеров.

Программные средства виртуальной сети позволяют легко подсоединить к Интернет компьютеры локальной сети, участвующие в VPN, как только для защищенных соединений, при этом полностью исключая доступ из Интернет к этим компьютерам (как защищенным, так и открытым), так и организовать их выход на открытые ресурсы Интернет.

Специальные технологии позволяют участнику виртуальной сети одновременно с защищенными соединениями иметь односторонний доступ к открытым информационным ресурсам локальной или глобальной сети (режим Пропускать все исходящие соединения кроме запрещенных), а также обеспечивать любые другие типы фильтрации открытого трафика в соответствии с заданной политикой безопасности.

Для защищенного трафика также возможна его фильтрация в соответствии с произведенными настройками.

При невозможности или нежелании установки программных средств на какие-то компьютеры локальной сети, работу по защите трафика таких компьютеров во внешних сетях можно поручить программному обеспечению ViPNet Coordinator, который в этом случае создаст защищенный туннель для этих компьютеров до аналогичного ViPNet-координатора или непосредственно до конечного компьютера.

Основой всех программ для виртуальной сети является специальный ViPNet Драйвер, взаимодействующий непосредственно с драйверами сетевых интерфейсов (реальных или их эмулирующих) операционной системы, что обеспечивает независимость программы от операционной системы и недокументированных возможностей в ней. ViPNet Драйвер перехватывает и контролирует весь IP-трафик, поступающий и исходящий из компьютера.

При взаимодействии в сети с другими компьютерами, также оснащенными ПО ViPNet, программа обеспечивает установление между такими компьютерами защищенных VPN-туннелей. При этом осуществляется шифрование всего IP-трафика между двумя компьютерами, что делает недоступным этот трафик для любых других компьютеров, в том числе имеющих такое же ПО. По умолчанию шифрование происходит по алгоритму, рекомендованному ГОСТ 28147-89, с длиной ключа 256 бит. Имеется возможность выбрать другой алгоритм шифрования - AES.

Для создания защищенных туннельных VPN-соединений между узлами используются IP-протоколы двух типов (IP/241 и IP/UDP), в которые упаковываются любые другие IP-протоколы.

Ключи между каждой парой компьютеров зависят как от информации, формируемой Центром управления (симметричная схема распределения ключей), так и от информации, формируемой каждым компьютером (асимметричная схема распределения ключей).

Такая ключевая структура позволяет строить корпоративные виртуальные сети на базе ViPNet, с одной стороны надежно управляемые из Центра управления, а с другой стороны полностью информационно недоступные для Центра управления в части пользовательской информации.

Управление виртуальной сетью и допустимыми связями, созданием и распределением ключевой информации между узлами осуществляется с помощью программ Центр управления сетью (ЦУС) и Удостоверяющий и Ключевой центр (УКЦ).

Обмен управляющей информацией с ЦУС и объектов сети между собой (справочники, ключи, программное обеспечение и др.), а также обмен почтовой информацией производится через координатор (используется функциональная составляющая - сервер-маршрутизатор) с помощью специального транспортного протокола над TCP/IP.

Оповещение абонентского пункта о состоянии других узлов сети для взаимодействия с ними, по умолчанию осуществляет координатор (точнее его функциональная составляющая - сервер IP-адресов), на котором этот абонентский пункт был зарегистрирован в ЦУС. Этот координатор всегда владеет полным объемом информации обо всех узлах сети, связанных с данным абонентским пунктом. Однако пользователь (или по команде из ЦУСа), при необходимости, может выбрать в качестве сервера IP-адресов и любой другой координатор, доступный ему. В этом случае абонентский пункт также сможет получить информацию о большинстве связанных с ним узлов и рассказать им о себе.

Также ViPNet Coordinator может выполнять функции специализированного сервера для подключения отдельных компьютеров локальной сети с ViPNet Client к открытым ресурсам Интернет.

Программа ViPNet Client [Монитор] (далее Монитор) входит в состав ПО ViPNet Client и устанавливается на защищаемый компьютер (далее Абонентский Пункт - АП). ViPNet Client [Монитор] является универсальным программным средством, обеспечивающим надежную защиту компьютера от несанкционированного доступа к различным информационным и аппаратным ресурсам на нем при работе компьютера в локальных или глобальных сетях, например, Интернет.

ПО ViPNet Client [Монитор] выполняет функции:

· персонального сетевого экрана (ПСЭ),

· шифратора сетевого трафика компьютера,

· предоставляет дополнительные сервисные функции для оперативного защищенного обмена сообщениями, проведения конференций, файлового обмена и др.

Монитор, являясь персональным сетевым экраном, обеспечивает надежную защиту Вашего компьютера от различных сетевых атак как со стороны локальной, так и со стороны глобальной сетей.

ViPNet Client [Монитор] является самонастраивающейся системой и получает всю необходимую информацию о других объектах сети от своего ViPNet-координатора.

Окно ViPNet Client\Coordinator отображает информацию о данном узле и работе ПО ViPNet на нем:

· Номер и название сети ViPNet, в которой зарегистрирован узел;

· Название Вашего сетевого узла;

· Имя пользователя, который ввел пароль;

· Время работы ПО ViPNet Монитор после запуска;

· IP-адреса узла;

· Информация о доступных, подключенных сетевых узлах и о соединениях компьютера;

· Общее число защищенных узлов, доступных пользователю - здесь отображается общее число пользователей из окна Защищенная сеть;

· Число узлов, в данный момент подключенных к сети - здесь отображается число пользователей из окна Защищенная сеть, подключенных к сети, т.е. с которыми проверяется соединение;

· Число компьютеров, с которыми устанавливались защищенные соединения - отображается число пользователей из окна Защищенная сеть, с которыми происходил какой-либо обмен информацией.

· Число компьютеров, с которыми устанавливались открытые соединения - отображается число IP-адресов, с которыми происходил какой-либо незащищенный обмен информацией;

· Число компьютеров, с которых блокировались попытки входящих соединений - здесь отображается число IP-адресов, с которых происходили попытки соединения с Вашим компьютером, но по каким-либо причинам они были заблокированы;

· Число компьютеров, на которые блокировались попытки исходящих соединений - здесь отображается число IP-адресов, с которыми Ваш компьютер пытался соединиться, но по каким-либо причинам попытки соединения были заблокированы.

В окне Защищенная сеть отображаются сетевые узлы ViPNet, соединение с которыми осуществляется только в защищенном режиме. Это окно позволяет настраивать различные параметры работы с сетевыми узлами ViPNet, а также использовать предоставляемые сервисные функции для работы с пользователями этих СУ.

Одновременно, в окне Защищенная сеть предоставляется возможность произвести настройку правил фильтрации защищенного трафика между данным компьютером и сетевыми узлами из окна Защищенная сеть.

Список СУ, отображаемых в окне Защищенная сеть, формируется администратором сети ViPNet в программе Центр Управления Сетью (ЦУС) или ViPNet Manager. С этими узлами пользователь имеет возможность обмениваться защищенной информацией в своей локальной сети, через Интернет или другие сети, поддерживающие IP-протокол.

Сетевые узлы из окна Защищенная сеть удалить нельзя. Изменение списка сетевых узлов происходит только из ЦУС или ViPNet Manageг, в тот момент, когда приходят файлы обновления адресных справочников и ключей.

СУ в окне Защищенная сеть выделены различными цветами:

· Красным цветом выделены все ViPNet-координаторы.

· Фиолетовым цветом выделены все включенные в данный момент АП (в состоянии on-line).

· Серым цветом выделены все отключенные в данный момент АП (в состоянии off-line) и АП, статус которых неизвестен.

· Синим цветом выделен сетевой узел пользователя.

Дополнительно, СУ помечены специальными значками, по которым можно определить статус объекта сети ViPNet. Вид большинства значков зависит от используемой ОС Windows.

В окне Защищенная сеть доступны следующие возможности:

1. Отправка сообщений/Организация конференции.

2. Отправка файла файловым обменом.

3. Отправка письма по Деловой Почте (действие доступно только в ViPNet Client).

4. Вызов внешних приложений. Для вызова коммуникационных приложений, таких как MS NetMeeting, VoxPhone, Internet Phone, Compaq Insight Manager, Microsoft Portrait надо выбрать сетевой узел и воспользоваться контекстным меню Внешние приложения. Вызов приложений доступен в случае если приложение установлено и сетевой узел имеет ненулевой IP-адрес.

5. Удаленный доступ к компьютерам. Программа Монитор позволяет получить защищенный доступ на удаленный компьютер пользователя сети ViPNet, используя внешние программы удаленного доступа Remote Administrator (Radmin), VNC или Remote Desktop Connection.

6. Проверка соединения с узлом и информирование о статусе пользователя.

7. Открытие Web-ссылки.

8. Открытие сетевого ресурса.

9. Создание папок для группировки сетевых узлов. Для удобного расположения сетевых узлов можно создавать различные папки (используя контекстное меню Папки -> Создать новую папку или одноименный пункт в главном меню Действия) и в них помещать нужные сетевые узлы. Впоследствии эти папки можно переименовывать, удалять (используя соответствующие пункты меню Папки) и перемещать.

10. Поиск сетевых узлов. Можно осуществлять быстрый поиск нужных элементов из списка фильтров. Поиск ведется по следующим параметрам сетевых узлов:

· имя узла (отображается в разделе Защищенная сеть и в окне Правило доступа на вкладке Общие);

· идентификатор узла (окно Правило доступа, вкладка Инфо);

· реальные и виртуальные IP-адреса (окно Правило доступа, вкладка IP-адреса, список IP-адреса);

· псевдоним (окно Правило доступа, вкладка Общие);

· имя компьютера (окно Правило доступа, вкладка Общие);

· DNS-имя (окно Правило доступа, вкладка IP-адреса).

При этом отобразятся все элементы, содержащие в своём названии указанную подстроку. Таким образом, можно составить свой список сетевых узлов, с которыми работаешь наиболее часто.

11. Поиск сетевого имени компьютера по IP-адресу или IP-адреса по сетевому имени.

12. Настройка параметров работы с сетевыми узлами.

13. Просмотр журнала IP-пакетов. Параметры поиска будут заполнены на основе информации, полученной от выбранного элемента разделов Защищенная сеть, Открытая сеть или Блокированные IP-пакеты, на котором стоял курсор. Пункт меню доступен, только если выбрана одна запись окна.

14. Настройка фильтров.

Часть этих действий доступна также в главном меню Действия и по соответствующим кнопкам на панели инструментов в верхней части главного окна.

Все действия по изменению каких-либо настроек в окне Защищенная сеть зависят от уровня полномочий, определенных для Вашего СУ в ЦУС.

В окне Открытая сеть можно настраивать различные параметры работы с узлами, не принадлежащими защищенной сети, создавая правила фильтрации IP-пакетов для этих узлов.

Окно Открытая сеть поделено на следующие группы фильтрации (по типам обрабатываемых пакетов):

1. Локальные фильтры группа фильтрации предназначена для настроек правил для открытых нешироковещательных IP-пакетов, которыми обменивается с внешними устройствами компьютер с ViPNet Client.

2. Широковещательные фильтры группа фильтрации предназначена для настройки правил для широковещательных пакетов.

Пользователь может создать следующие фильтры:

В каждую группу пользователь может добавить правила и подчиненные им фильтры протоколов. В некоторые из них уже добавлены правила и фильтры протоколов по умолчанию.

Любой фильтр в каждой из групп состоит из правила и подчиненных ему фильтров протоколов. В правиле настраиваются адреса для фильтрации, а подчиненный фильтр протокола определяет действие правила (Пропускать, Блокировать) и параметры фильтрации. Можно изменить параметры фильтра протокола. При необходимости, для каждого правила можно добавлять дополнительные фильтры протоколов.

Действие фильтров

· Настройки фильтров в каждой группе независимы друг от друга.

· Внутри группы проверка пакета на соответствие фильтрам правил производится по порядку сверху вниз в соответствии с отображением правил на экране. Срабатывает фильтр (пакет блокируется или пропускается) первого подходящего правила, при этом последующие фильтры уже не оказывают никакого влияния на данный пакет. Правила могут свободно перемещаться и копироваться пользователем внутри своей группы.

· Внутри правила проверка пакета на соответствие фильтрам протоколов также производится по порядку сверху вниз в соответствии с отображением фильтров протоколов на экране. Срабатывает первый подходящий фильтр протокола. Фильтры протоколов могут свободно перемещаться и копироваться пользователем внутри своей группы.

Любые правила и фильтры могут удаляться и редактироваться.

Фильтры, определенные по умолчанию

Эти фильтры появляются автоматически после первой установки ViPNet Монитор.

Структура настроек фильтров

Действие фильтров определяется фильтрами протоколов, поэтому признак действия отображается только для фильтров протоколов:

· Пропускать - пропускать IP-пакеты с заданными параметрами.

· Блокировать - блокировать IP-пакеты с заданными параметрами.

Изменить действие фильтра можно открыв фильтр протоколов.

Итак, как мы видим пакет программ серии ViPNet является универсальным программным средством для создания защищенных сетей любых конфигураций, обеспечивающих прозрачное взаимодействие компьютеров, независимо от способа, места и типа выделяемого адреса при их подключении к сети.

Данная технология становится совершенно незаменимой в наши дни.

Заключение

Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие:

1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к: искажению либо уничтожению данных; ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.

2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за: ошибок в прикладном или сетевом ПО; заражения систем компьютерными вирусами.

3. Технические сбои оборудования, вызванные: отключением электропитания; отказом дисковых систем и систем архивации данных; нарушением работы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибки обслуживающего персонала.

Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.

Пакет программ серии ViPNet в применении к IP-сетям является универсальным программным средством для создания виртуальных защищенных сетей (VPN) любых конфигураций, обеспечивающих прозрачное взаимодействие компьютеров, включенных в VPN, независимо от способа, места и типа выделяемого адреса при их подключении к сети.

Наивысший уровень защиты и полностью безопасная работа обеспечивается при установке соответствующих программных средств на каждый компьютер, участвующий в виртуальной защищенной сети. Информация, которой каждый компьютер обменивается с другими компьютерами, становится недоступной для любых других компьютеров, не участвующих в данном соединении. Информация, которая расположена на самом компьютере, недоступна с любого компьютера, не участвующего в VPN. Доступ с компьютеров, участвующих в VPN, определяется наличием соответствующих связей, ключей, настройкой фильтров и полностью контролируем.

Виртуальная сеть ViPNet строится путем установки на компьютеры (сетевые узлы) следующего ПО: ViPNet Client и ViPNet Coordinator. ViPNet Client обеспечивает сетевую защиту и включение в VPN отдельных компьютеров. Компьютер с ПО ViPNet Coordinator обычно устанавливается на границах локальных сетей и их сегментов и обеспечивает:

· включение в VPN открытых и защищеных компьютеров, находящихся в этих локальных сетях или их сегментах, независнимо от типа адреса, выделяемого им;

· разделение и защиту сетей от сетевых атак, и оповещение компьютера с ViPNet Клиент о состоянии других сетевых узлов, связанных с ним.

Компьютеры сети ViPNet могут располагаться внутри локальных сетей любого типа, поддерживающих IP-протокол. Допускается любой тип подключения к сети. Это может быть сеть Ethernet или PPPoE через XDSL-подключение, PPP через обычный Dial UP или ISDN, сеть сотовой связи GPRS или Wireless-устройства, сети MPLS или VLAN. ПО ViPNet автоматически поддерживает разнообразные протоколы канального уровня.

Компьютеры сети ViPNet могут работать в сети как автономно, то есть не использовать никакие межсетевые экраны, так и через различные межсетевые экраны и другие устройства, выполняющие функции преобразования адресов (NAT).

Внутри больших локальных сетей с использованием программных средств виртуальной сети могут быть созданы информационно независимые, взаимно недоступные или частично пересекающиеся замкнутые (независимые) группы компьютеров.

Программные средства виртуальной сети позволяют легко подсоединить к Интернет компьютеры локальной сети, участвующие в VPN, как только для защищенных соединений, при этом полностью исключая доступ из Интернет к этим компьютерам (как защищенным, так и открытым), так и организовать их выход на открытые ресурсы Интернет.

Итак, средства защиты информации ViPNet в силу своего комплексного характера могут применяться во множестве разнообразных сценариев решения задач информационной безопасности.

Список используемых источников и литературы

1. Виртуальные защищенные сети VipNet: курс лекций: Учебное пособие - М., Прометей, 2008

2. «Компьютер-Пресс», 2011, № 5

3. Технология построения виртуальных защищенных сетей: Учебно-методическое пособие - М., 11-формат, 2009

4. www.infosecurity.ru - сетевая газета по вопросам информационной безопасности

5. www.infotecs.ru - официальный сайт компании ОАО «ИнфоТеКС»

6. www.kaspersky.ru - официальный сайт «Лаборатории Касперского»

7. www.drweb.com - официальный сайт компании «Доктор Веб»

8. www.rainbow.com - официальный сайт компании «Rainbow»

9. www.datakey.com- официальный сайт компании Datakey

10. www.pcweek.ru- еженедельный компьютерный журнал

11. www.pcmagazin.ru- еженедельный компьютерный журнал

12. www.wildList.com - ежемесячный бюллетень по борьбе с вирусами.

Размещено на Allbest.ru

...

Подобные документы

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.

    презентация [188,1 K], добавлен 06.04.2015

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Изучение понятия корпоративной информационной системы; требования к их разработке. Ознакомление с процессом проектирования и внедрения данных компьютерных технологий на производстве. Рассмотрение специфики работы корпоративных информационных систем.

    курсовая работа [33,1 K], добавлен 02.11.2014

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Разработка информационной системы, позволяющей повысить эффективность управления деятельностью автосервиса за счет использования современных компьютерных технологий. Построение базы данных в Microsoft SQL Server. Описание пользовательского интерфейса.

    дипломная работа [417,5 K], добавлен 27.01.2009

  • Задачи, структура, физические, программные и аппаратные меры защиты информационной системы. Типы и причины компьютерных преступлений, пути усовершенствования политики безопасности организации. Назначение и основные функции папки "Дневник" MS Outlook 97.

    контрольная работа [714,3 K], добавлен 01.04.2009

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Физическая среда передачи данных в локальных сетях. Корпоративная информационная сеть. Телекоммуникационное оборудование и компьютеры предприятия. Разработка корпоративной информационной сети на основе анализа современных информационных технологий.

    дипломная работа [3,9 M], добавлен 07.06.2015

  • Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.

    отчет по практике [180,7 K], добавлен 08.06.2015

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

  • Выбор языка и среды программирования, технологий доступа и взаимодействия с источниками данных. Требования к разработке информационной системы. Проектирование базы данных информационной системы учета и взаимодействующего с ней приложения .NET Framework.

    курсовая работа [1,3 M], добавлен 17.05.2013

  • Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.

    курсовая работа [46,4 K], добавлен 16.09.2011

  • Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.

    дипломная работа [298,7 K], добавлен 04.11.2009

  • Обзор классификации компьютерных систем управления предприятием. Аналитическая обработка информации на уровне свойств продукта, технологий, ресурсов. Характеристика основных особенностей выбора и общих требований к корпоративным информационным системам.

    курсовая работа [89,7 K], добавлен 27.03.2013

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • История появления компьютерных вирусов как разновидности программ, особенностью которых является саморепликация. Классификация компьютерных вирусов, пути их распространения. Меры предосторожности от заражения компьютера. Сравнение антивирусных программ.

    курсовая работа [2,8 M], добавлен 06.08.2013

  • Применение компьютерных технологий на предприятии. Процесс внедрения в жилищно-коммунальном хозяйстве программы "Расчет с абонентами – физическими лицами" комплекса "Стек", ее цели, назначения и функции. Процесс разработки программного обеспечения.

    контрольная работа [25,1 K], добавлен 01.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.