Защита информации в сетях

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 09:33, курсовая работа

Краткое описание

Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;

Содержание

Введение 3
Глава 1. Основные положения теории защиты информации 5
1.1 Классификация угроз безопасности информации 5
1.2 Программные атаки 9
1.3 Вредоносное программное обеспечение 10
1.4 Классификация мер обеспечения безопасности КС 11
Глава 2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратно-программные средства защиты информации в КС 19
2.4 Антивирусная защита 27
Заключение 34
Список использованной литературы 35
Приложение А 36
Приложение Б 37
Приложение В 38

Вложенные файлы: 1 файл

Защита информации в сетях.docx

— 207.37 Кб (Скачать файл)

<p class style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4"> Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточномпонимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. В &quot;Оранжевой книге&quot; не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть, поэтому в 1987 г. появилась TNI (Trusted Network Interpretation), или Красная книга. В Красной книге сохранены все требования к безопасности из Оранжевой книги, сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и Красная книга связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха.</font></p>

<p class="aCxSpLast" style="page-break-after: avoid" align="justify">

<font face="Times New Roman" size="4"> В наши дни проблемы стали еще серьезнее. Организации стали использовать беспроводные сети, появления которых Красная книга не могла предвидеть. Для беспроводных сетей сертификат Красной книги считается устаревшим.</font></p>

<p align="justify">

<span style="line-height: 150%; font-family: Times New Roman"><font size="4"> Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. </font>

</span></p>

<img border="0" src="../Картинки/person-dannye.jpg" width="322" height="245" align="left">

<p align="justify">;<font size="4">;</font><b><span style="line-height: 150%"><font size="4">Защита информации</font></span></b><span style="line-height: 150%"><font size="4">

- совокупность методов и средств,  направленных на обеспечение  важнейших аспектов информационной  безопасности (целостности, конфиденциальности, достоверности и доступности  информации и ресурсов, используемых  для ввода, хранения, обработки  и передачи данных).[1] </font></span></p>

<font size="4">Основные цели защиты информации в ПК:</font></span></b></p>

<font size="4">1. Обеспечение физической  целостности</font></span></i><span style="line-height: 150%"><font size="4">.

Физическая  целостность зависит от целостности  самого ПК, целостности дисков и  дискет, целостности информации на дисках и дискетах, в полях оперативной памяти.</font></span></p>

<p class align="justify"><font size="4">Угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть <i> случайными и преднамеренными.</i> Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия. С учетом современного состояния технических и программных средств ПК, а также способов и средств их  использования к наиболее реальным угрозам целостности информации случайного  характера следует отнести ошибки пользователей.</font></p>

<p class align="justify"><font size="4"> Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть <b>непосредственной</b>, если злоумышленник получает доступ к ПК, и <b>опосредованной</b>, если угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты.</font></p>

<p class align="justify"><i><span style="line-height: 150%"> <font size="4">2. Предупреждение несанкционированного получения информации, находящейся в ПК. </font></span></i><span style="line-height: 150%"><font size="4">Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного</font></span><img border="0" src="../Картинки/1209423300.jpg" width="310" height="230" align="right"><span style="line-height: 150%"><font size="4">

характера (государственную, коммерческую и т.д.)</font><i><font size="4">.

</font></i></span></p>

<p class align="justify"><i><span style="line-height: 150%">

<font size="4">3. Предупреждение несанкционированной модификации информации.

</font></span></i><span style="line-height: 150%"><font size="4">Опасной

разновидностью  несанкционированной модификации  информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных.</font></span></p>

<p class align="justify"><i><span style="line-height: 150%">

<font size="4">4. Предупреждение несанкционированного копирования информации.

</font></span></i><span style="line-height: 150%"><font size="4">Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на гибком или жестком магнитном носителе, в целях злоумышленного ее использования. </font></span></p>

<p class align="justify"><span style="line-height: 150%">

<font size="4"> Данная защита может быть представлена как составная часть защиты от несанкционированного получения информации. Выделение же ее в самостоятельных вид защиты обусловлено стремлением защитить авторские и коммерческие интересы  </font></span>

<img border="0" src="../Картинки/677025518.jpg" width="319" height="234" align="left"><span style="line-height: 150%"><font size="4">разработчиков и собственников программ для ПК. Программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже сформировался рынок их распространения на коммерческой основе. Но это привело к так называемому программному пиратству, то есть к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.</font></span></p>

<p class style="text-align: justify; text-indent: 1.0cm; line-height: 150%">

<span style="line-height: 150%"><font size="4">В соответствии с изложенным каждый пользователь ПК может применительно к свои условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной защиты информации&nbsp; в ПК.</font></span></p>

<p><font color="#00CCFF">

</font></p>

<p align="left"</p>

<p align="center"><a href="Классификация угроз безопасности.htm"><b><font size="4" face="Cambria"></font><span style="font-family: Cambria"><font style="font-size: h1>Классификация угроз безопасности информации</font></span></b><font style="font-size: h1>

</font><font size="5"> </font></a></p>

<h1 align="center" style="text-align:center">&nbsp;</h1>

<h1 align="center" style="text-align:center"><font color="#000000">

<a href="Вредоносное программное обеспечение.htm"<a></font></h1>

<p class="a" style="page-break-after: avoid"></p>

<h1 align="center" style="text-align:center"><font color="#000000">

<ahref="Классификация мер обеспечения безопасности в КС.htm">

</a></font></h1>

Классификация угроз безопасности информации</font></b></p>

<font color="#00CCFF">

</font></p>

<p align="left"></p>

<p class  style="page-break-after: avoid" align="justify"><font size="4">

Под угрозой  безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение  функционирования КС, связанное с  нарушением защищенности обрабатываемой в ней информации.</font></p>

Уязвимость  информации — это возможность  возникновения такого состояния, при  котором создаются условия для  реализации угроз безопасности информации.</font></p>

Атакой  на КС называют действие, предпринимаемое  нарушителем, которое заключается  в поиске и использовании той  или иной уязвимости. Иначе говоря, атака на КС является реализацией  угрозы безопасности информации в ней.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify"><font size="4">

Проблемы, возникающие с безопасностью  передачи информации при работе в  компьютерных сетях, можно разделить  на три основных типа:</font></p>

<span style="font-family: Symbol"><font size="4">·</font><span style="font-style: normal; font-variant: normal; font-weight: normal; font-family: Times New Roman"><font size="4">

</font></span></span><font size="4">перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;</font></p>

</font></span></span><font size="4">модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;</font></p>

</font></span></span><font size="4">подмена авторства информации.</font></p>

<p class="aCxSpMiddle" style="text-indent: 32.1pt; page-break-after: avoid; margin-left: 3.3pt" align="justify">

<font size="4">Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.</font></p>

<p>Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.</font></p>

<p >Уязвимыми являются буквально все основные структурно-функциональные элементы КС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д.</font></p>

<p>Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рис. 1.</font></p>

</v:shape><img border=0 width=462 height=200

src="Классификация угроз безопасности12.files/image002.gif" v:shapes="Рисунок_x0020_1"></font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="center">

<font size="4">Рис. 1 - Общая классификация угроз безопасности.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify"><font size="4"></font></p>

<p>Естественные угрозы - это угрозы, вызванные воздействиями на КС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.</font></p>

<p>Искусственные угрозы - это угрозы КС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:</font></p>

<p>непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;</font></p>

<p>преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).</font></p>

<p align="justify">

<span style="font-family: 'Times New Roman',serif"><font size="4">

Источники угроз по отношению к КС могут  быть внешними или внутренними (компоненты самой КС - ее аппаратура, программы, персонал).</font></span><font size="4">

</font></p>

<p class="aCxSpFirst" style="page-break-after: avoid" align="justify"><font size="4">

Анализ  негативных последствий реализации угроз предполагает обязательную идентификацию  возможных источников угроз, уязвимостей, способствующих их проявлению и методов  реализации. И тогда цепочка вырастает  в схему, представленную на рис. 2.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify"><font size="4">

Угрозы  классифицируются по возможности нанесения  ущерба субъекту отношений при нарушении  целей безопасности. Ущерб может  быть причинен каким-либо субъектом (преступление, вина или небрежность), а также  стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки.</font></p>

<p class="aCxSpMiddle" style="page-break-after: avoid" align="justify"><font size="4">

Все источники  угроз можно разделить на классы, обусловленные типом носителя, а  классы на группы по местоположению (рис. 3а). Уязвимости также можно разделить  на классы по принадлежности к источнику  уязвимостей, а классы на группы и  подгруппы по проявлениям (рис. 3б). Методы реализации можно разделить на группы по способам реализации (рис. 3в). При  этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз  антропогенными источниками. Для техногенных  и стихийных источников это понятие  трансформируется в понятие «предпосылка».</font></p>

<p class align="center" style="page-break-after: avoid">

<font size="4">Рис. 3 - Структура классификаций: а) «Источники угроз»; б)

«Уязвимости»; в) «Методы реализации»</font></p>

<p class style="page-break-after: avoid" align="justify"><font size="4"></font></p>

Информация о работе Защита информации в сетях