Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 11:48, курсовая работа
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Введение……………………………………………………………………..
2
ГЛАВА I. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ……………………………………………………………..
4
1.1.
Интернет и типовые сервера………………………………………….
4
1.2.
Связанные проблемы с безопасностью……………………………....
6
1.3.
Инциденты с безопасностью в Интернете…………………………..
16
1.4.
Процедурный уровень обеспечения Интернет безопасности……...
17
ГЛАВА II. ИСПОЛЬЗОВАНИЕ БРАНДМАУЭРОВ И БОРОТЬСЯ С СУЩЕСТВУЮЩИМИ УГРОЗАМИ………………………………………
22
2.1.
Безопасность в интернете. Выбор брандмауэра…………………….
23
2.2.
Защита компьютера с помощью брандмауэра....……………………
25
2.3.
Повышение эффективности межсетевых экранов на основе фильтрации пакетов…………………………………………………...
28
Глоссарий…………………………………………………………………….
35
Заключение…………………………………………………………………..
36
Список использованных литератур………………………………………...
СОДЕРЖАНИЕ |
||
Введение………………………………………………………… |
2 | |
ГЛАВА I. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ
ИНФОРМАЦИИ…………………………………………………… |
4 | |
1.1. |
Интернет и типовые сервера…………………………………………. |
4 |
1.2. |
Связанные проблемы с безопасностью…………………………….... |
6 |
1.3. |
Инциденты с безопасностью в Интернете………………………….. |
16 |
1.4. |
Процедурный уровень обеспечения Интернет безопасности……... |
17 |
ГЛАВА II. ИСПОЛЬЗОВАНИЕ БРАНДМАУЭРОВ И БОРОТЬСЯ С СУЩЕСТВУЮЩИМИ УГРОЗАМИ……………………………………… |
22 | |
2.1. |
Безопасность в интернете. Выбор брандмауэра……………………. |
23 |
2.2. |
Защита компьютера с помощью брандмауэра....…………………… |
25 |
2.3. |
Повышение эффективности межсетевых экранов на основе фильтрации пакетов…………………………………………………... |
28 |
Глоссарий……………………………………………………… |
35 | |
Заключение…………………………………………………… |
36 | |
Список использованных литератур………………………………………... |
37 |
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Ежегодно 30 ноября отмечается Международный день защиты информации. Его целью является напоминание пользователям о необходимости защиты компьютеров и всей хранимой в них информации. Праздник был учрежден 30 ноября 1988 года. 2 ноября 1988 года была зафиксирована первая массовая эпидемия "червя" Морриса, получившего название по имени своего создателя - Роберта Морриса, аспиранта факультета Вычислительной техники Корнелльского университета.
Правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Возвращаясь к вопросам терминологии, стоит отметить, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется слишком узким. Компьютеры – только одна из составляющих информационных систем. Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро вода и теплоснабжения, кондиционеры, средства коммуникаций, обслуживающий персонал.
Стоит обратить внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
ГЛАВА 1. ИНТЕРНЕТ БЕЗОПАСНОСТЬ И ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ
Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование глобальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации.
В современной среде в
Интернете при миллионах
Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодействия между научными организациями, выполнявшими работы в интересах правительства США. В течение 80-х годов к Интернету подключились образовательные учреждения, государственные организации, различные американские и иностранные фирмы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение числа соединений превышает все темпы, имевшие место ранее. Теперь к Интернету присоединены многие миллионы пользователей, причем только половина из них коммерческие пользователи. Сейчас Интернет используется как основа для Национальной Информационной Инфраструктуры(NII) США. В мире есть типовые сервисы они существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Далее приводится краткий список наиболее распространенных сервисов:
Информационные сервисы, такие как:
Хотя сервисы TCP/IP могут в равной степени использоваться как в локальных сетях, так и в глобальных сетях, в локальных сетях, как правило, применяется совместное использование файлов и принтеров, а электронная почта и удаленный терминальный доступ в обоих случаях.
Как было установлено ранее, Интернет страдает от серьезных проблем с безопасностью. Организации, которые игнорируют эти проблемы, подвергают себя значительному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уязвимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от некоторых злоумышленников.
Некоторые из проблем безопасности в Интернете - результат наличия уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие результат ошибок при конфигурировании хоста или средств управления доступом, которые или плохо установлены или настолько сложны, что с трудом поддаются администрированию. Кроме того: роль и важность администрирования системы часто упускается при описании должностных обязанностей сотрудников, что при приводит к тому, что большинство администраторов в лучшем случае нанимаются на неполный рабочий день и плохо подготовлены. Это усугубляется быстрым ростом Интернета и характера использования Интернета; государственные и коммерческие организации теперь зависят от Интернета( иногда даже больше: чем они думают) при взаимодействии с другими организациями и исследованиях и поэтому понесут большие потери при атаках на их хосты. Следующие главы описывают проблемы в Интернете и причины, приводящие к их возникновению. И появляется разные угрозы
Угроза-это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках вПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
Новые уязвимые места и средства их использования появляются постоянно и это значит, что почти всегда существуют окна опасности и отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - оперативно.
Угрозы можно классифицировать по нескольким критериям:
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
Информационные системы
создаются для получения
Самыми частыми являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
Другие угрозы доступности можно классифицировать по компонентам ИС, на которые нацелены угрозы:
Обычно применительно
к пользователям