Защита компьютерных сетей на предприятии

Автор работы: Пользователь скрыл имя, 19 Января 2014 в 07:02, реферат

Краткое описание

Наступил век информационного общества. И именно поэтому информация является наиболее ценным объектом. Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.

Содержание

Введение 3
1.Виды угроз компьютерных сетей 4
2. Способы защиты компьютерных сетей 10
3. Брандмауэр как способ защиты компьютерных сетей 14
4. Антивирусы как способ защиты компьютерных сетей 17
Заключение 21
Список использованных источников 22

Вложенные файлы: 1 файл

Экз.работа по сетевым.docx

— 53.84 Кб (Скачать файл)

 

 

СОДЕРЖАНИЕ

 

Введение 3

1.Виды угроз компьютерных  сетей 4

2. Способы защиты компьютерных сетей 10

3. Брандмауэр как способ защиты компьютерных сетей 14

4. Антивирусы как способ  защиты компьютерных сетей 17                                               

Заключение 21

Список использованных источников 22

 

Введение

 

Наступил  век информационного общества. И именно поэтому информация является наиболее ценным объектом. Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.

В самом деле, защитить персональные компьютеры на предприятии не так уж и сложно.

Предметом исследования работы являются способы защиты информации предприятия от предполагаемых угроз.

При изучении данной темы преследуются следующие цели:

-определить, какие виды угроз компьютерных сетей существуют;

-выяснить, какие меры применяются для защиты от этих угроз;

-рассмотреть брандмауэр, как один из эффективных способов защиты;

-в полной мере раскрыть  антивирусное обеспечение на  предприятии. 

В соответствии с целями были поставлены следующие задачи:

1)раскрыть сущность угроз компьютерных сетей на предприятии;

2)рассмотреть механизмы защиты от различных угроз;

3)проанализировать надежность использования антивирусов и брандмауэра, как способов защиты информации на предприятии.

Основной информационной базой для написания работы явились: информационные словари, журналы, официальные сайты крупных компаний.

 

 

 

 

  1. Виды угроз компьютерных сетей

Под термином «угроза»  следует понимать любое программное средство, косвенно или напрямую способное нанести ущерб компьютеру, сети, информации или правам пользователя (то есть вредоносные и прочие нежелательные программы). В более широком смысле термин «угроза» может означать любую потенциальную опасность для компьютера или сети (то есть ее уязвимость, которая может быть использована для проведения хакерских атак).

Все типы программ потенциально обладают способностью подвергнуть  опасности данные пользователя или  их конфиденциальность. Программы, которые  не скрывают своего присутствия в  системе (например, некоторые программы  для рассылки спама или анализаторы  трафика), обычно не принято причислять к компьютерным угрозам, хотя при  определенных обстоятельствах они  могут нанести вред пользователю [3].

 Угрозы принято разделять на два типа в соответствии с уровнем опасности:

-значительные угрозы – классические компьютерные угрозы, которые сами по себе способны выполнять различные деструктивные и незаконные действия в системе (удаление и кража важной информации, нарушение работы сети и т.д.). Этот тип компьютерных угроз состоит из программ, которые традиционно называют вредоносными (вирусы, черви и троянские программы);

-незначительные угрозы – компьютерные угрозы, которые считаются менее опасными по сравнению со значительными угрозами, но могут быть использованы третьими лицами для совершения вредоносных действий. Помимо этого, само присутствие незначительных угроз в системе является несомненным свидетельством низкого уровня ее защищенности. Специалисты в области информационной безопасности иногда называют этот тип компьютерных угроз «серым» программным обеспечением или потенциально нежелательными программами. К незначительным угрозам относятся рекламные программы, программы дозвона, программы-шутки, потенциально опасные программы и программы взлома.

К значительным угрозам, которым  подвергается компьютерная сеть на предприятии, можно отнести:

  1. Компьютерные вирусы.

Данный тип компьютерных угроз характеризуется способностью внедрять свой код в исполняемый  код других программ. Такое внедрение  называется инфицированием. В большинстве случаев инфицированный файл сам становится носителем вируса, а внедренный код не обязательно полностью соответствует оригиналу. Большая часть вирусов создается для повреждения или уничтожения данных.

Вирусы делят по типу файлов, которые они инфицируют:

-файловые вирусы инфицируют файлы операционной системы (обычно, исполняемые файлы и динамические библиотеки) и активизируются приобращении к зараженному файлу;

-макро-вирусы инфицируют документы, которые используют программы Microsoft Office

 
 

-скрипт-вирусы пишутся на языках сценариев (скриптов) и в большинстве случаев заражают другие файлы сценариев (например, служебные файлы операционной системы). Они могут инфицировать также другие типы файлов, которые поддерживают исполнение сценариев, пользуясь уязвимыми сценариями в веб-приложениях;

-загрузочные вирусы заражают загрузочные сектора дисков и разделов, а также главные загрузочные сектора жестких дисков. Они занимают очень мало памяти и остаются готовыми к выполнению своих функций до тех пор, пока не будет произведена выгрузка, перезагрузка или завершение работы системы.

Большинство вирусов обладает определенными защитными механизмами  против обнаружения. Методы защиты от обнаружения постоянно улучшаются, поэтому для антивирусных программ разрабатываются новые способы  преодоления этой защиты.

  1. Компьютерные черви.

В последнее время черви  стали гораздо более распространены, чем вирусы и прочие вредоносные  программы. Как и вирусы, такие  программы способны создавать свои копии, но при этом они не заражают другие объекты. Червь проникает  на компьютер из сети (чаще всего  как вложение в сообщениях электронной  почты или через сеть Интернет) и рассылает свои функциональные копии на другие компьютеры. Для  начала распространения черви могут  использовать как действия пользователя, так и автоматический режим выбора и атаки компьютера.

Черви не обязательно целиком  состоят из одного файла (тела червя). У многих червей есть так называемая инфекционная часть (шелл-код), которая  загружается в оперативную память компьютера и «догружает» по сети непосредственно само тело червя  в виде исполняемого файла. Пока в  системе нет тела червя, от него можно  избавиться перезагрузкой компьютера (при которой происходит сброс  оперативной памяти). Если же в системе  оказывается тело червя, то справиться с ним может только антивирус.

За счет интенсивного распространения  черви способны вывести из строя  целые сети, даже если они не несут  никакой полезной нагрузки (не наносят  прямой вред системе).

Червей делят по способу (среде) распространения:

- сетевые черви распространяются посредством различных сетевых протоколов и протоколов обмена файлами;

- почтовые черви распространяются посредством почтовых протоколов (POP3, SMTP и т.д.);

- чат-черви распространяются, используя популярные программы для пересылки мгновенных сообщений (ICQ, IM, IRC и т.д.) [1].

3. Троянские программы.

Этот тип вредоносных  программ не способен к саморепликации. Троянские программы подменяют  какую-либо из часто запускаемых  программ и выполняют ее функции (или имитируют исполнение этих функций), одновременно производя какие-либо вредоносные действия (повреждение  и удаление данных, пересылка конфиденциальной информации и т.д.), либо делая возможным несанкционированное использование компьютера злоумышленником, например, для нанесения вреда третьим лицам.

Эти программы обладают схожими  с вирусом маскировочными и вредоносными функциями и даже могут быть модулем  вируса, но, как правило, троянские  программы распространяются как  отдельные исполняемые файлы (выкладываются  на файловых сервера, записываются на носители информации или пересылаются в виде вложений в сообщениях электронной  почты), которые запускаются либо самим пользователем, либо определенным процессом системы.

Классифицировать троянские  программы очень непросто, во-первых, потому что они зачастую распространяются вирусами и червями, во-вторых, вредоносные  действия, которые могут выполнять  другие типы угроз, принято приписывать  только троянским программам.

К незначительным угрозам  относят:

  1. Программы взлома

Программы взлома созданы  с целью помочь взломщику. Наиболее распространенным видом подобных программ являются сканеры портов, которые позволяют обнаруживать уязвимости в межсетевых экранах (фаерволах) и других компонентах, обеспечивающих безопасность компьютера. Кроме хакеров, такими инструментами могут пользоваться администраторы для проверки надежности своих сетей. Иногда к программам взлома относят программы, использующие методы социальной инженерии (элементы социотехники).

  1. Рекламные программы

Чаще всего под этим термином понимают программный код, встроенный в различное бесплатное программное обеспечение, при использовании  которого пользователю принудительно  показывается реклама. Но иногда такой  код может скрытно распространяться посредством других вредоносных  программ и демонстрировать рекламу, например в веб-браузерах. Зачастую рекламные программы работают на основании данных, собранных шпионскими программами.

  1. Программы-шутки

Это тип вредоносных программ, которые, как и рекламные программы, не наносят прямого вреда системе. Чаще всего они генерируют сообщения  о несуществующих ошибках и угрожают действиями, которые могут привести к повреждению данных. Их основной функцией является запугивание пользователя, либо навязчивое его раздражение.

  1. Программы дозвона

Это специальные компьютерные программы, разработанные для сканирования некоего диапазона телефонных номеров  для нахождения такого, на который  ответит модем. В дальнейшем злоумышленники используют найденные номера для  накручивания оплаты за телефон или  для незаметного подключения  пользователя через модем к дорогостоящим  платным телефонным службам.

  1. Потенциально опасные программы

Эти программы не создавались  для нанесения вреда, но в силу своих особенностей могут представлять угрозу для безопасности системы. К  таким программам относятся не только те, которые могут случайно повредить  или удалить данные, но и те, которые  могут использоваться хакерами или  другими программами для нанесения  вреда системе. К потенциально опасным  программам можно отнести различные  программы удаленного общения и  администрирования, FTP-сервера и  т.д.

  1. Подозрительные объекты

К подозрительным объектам относятся любые потенциальные  угрозы, обнаруженные при помощи эвристического анализа. Такие объекты могут  являться любым типов компьютерных угроз (возможно, даже неизвестным для  специалистов по информационной безопасности), а могут оказаться безопасными в случае ложного срабатывания [3].

 

2. Способы защиты  компьютерных сетей 

Мы живём в век информационного  общества. И именно поэтому информация является наиболее ценным объектом. Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.

Когда возникает необходимость  обеспечить информационную безопасность компании, руководство, как правило, обращается к системным интеграторам. Они проводят комплексный анализ и разрабатывают проект по защите информации. В конечном счёте, всё это оборачивается приобретением дорогостоящих программных и аппаратных средств, таких как Cisco PIX, Checkpoint, Microsoft ISA.

Для малых и многих средних  предприятий весь проект по защите можно свести к двум пунктам:

  1. защита персональных компьютеров;
  2. комплекс из интернет-шлюза и файерволла, отгораживающий сеть предприятия от Всемирной сети и защищающий компьютеры пользователей от проникновения извне.

Под защитой персональных компьютеров подразумевается следующее:

- самое главное — не использовать на компьютере реальный IP-адрес интернета, и тогда злоумышленник не сможет подключиться к вашему компьютеру.

- нельзя без предварительной проверки специальными программами открывать файлы с неизвестными вам расширениями ,скачанные через интернет или полученные по электронной почте.

- защита локальных файлов. Устанавливать пароли длиной не менее 12 букв и никогда не сообщайте свой пароль никому, даже системному администратору (у него должен быть свой пароль). Хранить самые важные файлы на флэш-карте USB, пользоваться ею не сложнее, чем дискетой. Обязательно блокировать компьютер или выключать его, если выходите из офиса.

Для защиты информации персонального  компьютера используют как минимум  четыре вида программ:

1. Антивирусы, такие как Kaspersky Antivirus, DrWeb, Norton Antivirus, Panda, NOD32.

2. Персональный межсетевой экран (другие названия — брандмауэр или файерволл). Такие программы защищают от проникновения в компьютер через сеть и блокируют вирусные эпидемии. Можно использовать встроенный в Windows брандмауэр, хотя рекомендуются более мощные — Agnitum Outpost, Symantec Personal Firewall.

Информация о работе Защита компьютерных сетей на предприятии