Методы и средства защиты от несанкционированного доступа

Понятие несанкционированного доступа к информации, обработка и копирование данных при помощи компьютерных вирусов. Характеристика физических и программных средств защиты данных. Общие функции компьютерных систем обнаружения вторжений, межсетевые экраны.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 21.04.2014
Размер файла 14,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЁННОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ДАЛЬНЕВОСТОЧНЫЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ МИНИСТЕРСТВА ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ»

ВЛАДИВОСТОКСКИЙ ФИЛИАЛ

Кафедра криминалистики и спецтехники

Реферат

ПО ОСНОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Методы и средства защиты от несанкционированного доступа

Выполнил: курсант 101 учебной группы

рядовой полиции Добриднюк А.Н.

Проверил: Преподаватель кафедры майор Лебедев А.Н

компьютерный вирус межсетевой экран информация

Владивосток, 2014

1. Методы и средства защиты данных от НСД

Несанкционированный доступ к информации -- это незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.

Защита от несанкционированного доступа (НСД) является одной из основных проблем защиты информации. Средства защиты от НСД позволяют защищать информацию, хранимой и обрабатываемой на рабочих станциях и серверах, расположенных в локальных и территориально распределенных сетях. Данные средства можно разделить на две группы:

-Средства ограничения физического доступа

-Средства защиты от НСД по сети

Средства ограничения физического доступа

Т.н. «электронные замки» являются наиболее надежным решением проблем ограничения физического доступа к рабочей станции - они срабатывают до загрузки операционной системы.

При входе замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если информация не предоставляется или пользователь не является пользователем защищаемой рабочей станции, замок блокирует загрузку ОС.

Если аутентификация пользователя прошла успешно, но при загрузке была нарушена целостность хотя бы одного файла из списка контролируемых, загрузка блокируется. При успешном прохождении всех проверок замок возвращает управление рабочей станции для загрузки штатной ОС.

Средства защиты от НСД по сети

Наиболее надежными средствами защиты от НСД по сети являются виртуальные частные сети и межсетевое экранирование.

В целом основными характеристиками средств защиты от НСД являются:

-степень полноты охвата и качества системы разграничения доступа;

-состав и качество обеспечивающих средств системы разграничения доступа;

-гарантии и правильность функционирования системы разграничения доступа и обеспечивающих ее средств.

-оперативная замена вышедших из строя технических средств.

2. Межсетевые экраны: классификация и особенности использования. Виды и основные функции систем обнаружения вторжений

Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных.

Существуют два основных типа межсетевых экранов: межсетевые экраны прикладного уровня и межсетевые экраны с пакетной фильтрацией, которые обеспечивают правильное выполнение функций безопасности, заключающихся в блокировке запрещенного трафика.

Межсетевые экраны прикладного уровня

Межсетевые экраны прикладного уровня, или прокси-экраны, представляют собой программные пакеты, базирующиеся на операционных системах общего назначения (таких как Windows NT и Unix) или на аппаратной платформе межсетевых экранов.

В межсетевом экране прикладного уровня каждому разрешаемому протоколу должен соответствовать свой собственный модуль доступа. Лучшими модулями доступа считаются те, которые построены специально для разрешаемого протокола. Например, модуль доступа FTP предназначен для протокола FTP и может определять, соответствует ли проходящий трафик этому протоколу и разрешен ли этот трафик правилами политики безопасности. При использовании данного межсетевого экрана все соединения проходят через него.

Межсетевые экраны с пакетной фильтрацией

Межсетевые экраны с пакетной фильтрацией могут также быть программными пакетами, базирующимися на операционных системах общего назначения (таких как Windows NT и Unix) либо на аппаратных платформах межсетевых экранов.

Правила политики усиливаются посредством использования фильтров пакетов, которые изучают пакеты и определяют, является ли трафик разрешенным, согласно правилам политики и состоянию протокола (проверка с учетом состояния). Это означает, что когда протокол находится в определенном состоянии, разрешена передача только определенных пакетов.

При использовании межсетевого экрана с пакетной фильтрацией соединения не прерываются на межсетевом экране, а направляются непосредственно к конечной системе.

Системы обнаружения вторжений (IDS - Intrusion Detection Systems) - один из важнейших элементов систем информационной безопасности сетей любого современного предприятия. Рост в последние годы числа проблем, связанных с компьютерной безопасностью, привёл к тому, что системы обнаружения вторжения очень быстро стали ключевым компонентом любой стратегии сетевой защиты. За последние несколько лет их популярность значительно возросла, поскольку продавцы средств защиты значительно улучшили качество и совместимость своих программ.

Классифицировать IDS можно также по нескольким параметрам [7]. По способам реагирования различают статические и динамические IDS. Статические средства делают «снимки» (snapshot) среды и осуществляют их анализ, разыскивая уязвимое ПО, ошибки в конфигурациях и т.д. Статические IDS проверяют версии работающих в системе приложений на наличие известных уязвимостей и слабых паролей, проверяют содержимое специальных файлов в директориях пользователей или проверяют конфигурацию открытых сетевых сервисов. Статические IDS обнаруживают следы вторжения. Динамические IDS осуществляют мониторинг в реальном времени всех действий, происходящих в системе, просматривая файлы аудита или сетевые пакеты, передаваемые за определённый промежуток времени. Динамические IDS реализуют анализ в реальном времени и позволяют постоянно следить за безопасностью системы.

Основные функции систем обнаружения вторжений.

1. автоматического выявления определенного класса информационных воздействий на защищаемую автоматизированную информационную систему, которые могут быть классифицированы как компьютерные атаки;

2. блокирования развития деструктивных последствий от выявленных компьютерных атак.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.