Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 09:33, курсовая работа
Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
Введение 3
Глава 1. Основные положения теории защиты информации 5
1.1 Классификация угроз безопасности информации 5
1.2 Программные атаки 9
1.3 Вредоносное программное обеспечение 10
1.4 Классификация мер обеспечения безопасности КС 11
Глава 2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратно-программные средства защиты информации в КС 19
2.4 Антивирусная защита 27
Заключение 34
Список использованной литературы 35
Приложение А 36
Приложение Б 37
Приложение В 38
Оглавление
Введение 3
Глава 1. Основные положения теории защиты информации 5
1.1 Классификация угроз безопасности информации 5
1.2 Программные атаки 9
1.3 Вредоносное программное обеспечение 10
1.4 Классификация мер обеспечения безопасности КС 11
Глава 2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратно-программные средства защиты информации в КС 19
2.4 Антивирусная защита 27
Заключение 34
Список использованной литературы 35
Приложение А 36
Приложение Б 37
Приложение В 38
Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу
двадцатого века люди овладели многими
тайнами превращения вещества и
энергии и сумели использовать эти
знания для улучшения своей жизни.
Но кроме вещества и энергии в
жизни человека огромную роль играет
еще одна составляющая - информация.
Это самые разнообразные
В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. В курсовой работе я постаралась ответить на эти вопросы.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
Предметом исследования является информационная безопасность сетей.
Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
Под угрозой безопасности
информации в компьютерной сети (КС)
понимают событие или действие, которое
может вызвать изменение
Уязвимость информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации.
Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
Данная проблема может иметь
серьёзные последствия.
Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.
Уязвимыми являются буквально все основные структурно-функциональные элементы КС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д.
Известно большое количество
разноплановых угроз
Рис. 1 - Общая классификация угроз безопасности.
Естественные угрозы - это угрозы, вызванные воздействиями на КС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы КС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
Источники угроз по отношению к КС могут быть внешними или внутренними (компоненты самой КС - ее аппаратура, программы, персонал).
Более сложная и детальная классификация угроз приведена в Приложении А.
Анализ негативных последствий
реализации угроз предполагает обязательную
идентификацию возможных
Рис. 2 - Модель реализации угроз информационной безопасности.2
Угрозы классифицируются
по возможности нанесения ущерба
субъекту отношений при нарушении
целей безопасности. Ущерб может
быть причинен каким-либо субъектом (преступление,
вина или небрежность), а также
стать следствием, не зависящим от
субъекта проявлений. Угроз не так
уж и много. При обеспечении
Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению (рис. 3а). Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям (рис. 3б). Методы реализации можно разделить на группы по способам реализации (рис. 3в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка».
Рис. 3 - Структура классификаций: а) «Источники угроз»; б) «Уязвимости»; в) «Методы реализации»
Классификация возможностей
реализации угроз (атак), представляет
собой совокупность возможных вариантов
действий источника угроз определенными
методами реализации с использованием
уязвимостей, которые приводят к
реализации целей атаки. Цель атаки
может не совпадать с целью
реализации угроз и может быть
направлена на получение промежуточного
результата, необходимого для достижения
в дальнейшем реализации угрозы. В
случае такого несовпадения атака рассматривается
как этап подготовки к совершению
действий, направленных на реализацию
угрозы, т.е. как «подготовка к
совершению» противоправного
Исходными данными для проведения оценки и анализа угроз безопасности при работе в сети служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых в сети и условий расположения и эксплуатации сети.
В качестве средства вывода
сети из штатного режима эксплуатации
может использоваться агрессивное
потребление ресурсов (обычно - полосы
пропускания сетей, вычислительных
возможностей процессоров или оперативной
памяти). По расположению источника
угрозы такое потребление
Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере, затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
По отношению к атаке "Papa Smurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты "съедают" полосу пропускания.
Удаленное потребление ресурсов
в последнее время проявляется
в особенно опасной форме - как
скоординированные
Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I давала возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер, так что помогает только аппаратный RESET.
Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.
Одним из опаснейших способов
проведения атак является внедрение
в атакуемые системы
Выделяют следующие аспекты вредоносного ПО:
Часть, осуществляющая разрушительную функцию, предназначается для:
По механизму распространения различают:
Вирусы обычно распространяются
локально, в пределах узла сети; для
передачи по сети им требуется внешняя
помощь, такая как пересылка
Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем.
Вредоносный код, который
выглядит как функционально полезная
программа, называется троянским. Например,
обычная программа, будучи пораженной
вирусом, становится троянской; порой
троянские программы
По способам осуществления все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).
К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.