Средства защиты информации в ЛВС

Автор работы: Пользователь скрыл имя, 20 Января 2011 в 17:16, реферат

Описание

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

Содержание

Введение
1.Современное состояние информационной безопасности
2.Угрозы безопасности информации
3. Атаки сети
4. Средства аппаратной защиты сети
• Конструктивные особенности маршрутизаторов
• Брандмауэр (firewall) (ISPmanager)
• Пакетные фильтры и их конфигурирование
• Шлюзы сеансового уровня
• Шлюзы прикладного уровня
• SPI-брандмауэры Протокол NAT
• Зоны защиты
• Методы аутентификации
• Виртуальные сети VPN
5. Структурная схема защиты от НСД
6. Характеристики выбранного оборудования
• Межсетевой экран D-Link DFL-1100
• Настраиваемый коммутатор D-Link DES-1226G
• Характеристики ПО Kerio Winroute Firewall
Заключение
Список литературы

Работа состоит из  1 файл

Средства защиты информации в ЛВС. Информационная безопасность в компьютерных сетях. напечатан.docx

— 199.95 Кб (Скачать документ)

   Оглавление

   Введение 

1.Современное состояние информационной безопасности

2.Угрозы  безопасности информации

3. Атаки  сети

4. Средства  аппаратной защиты сети

  • Конструктивные особенности маршрутизаторов
  • Брандмауэр (firewall) (ISPmanager)
  • Пакетные  фильтры и их конфигурирование
  • Шлюзы сеансового уровня
  • Шлюзы прикладного  уровня
  • SPI-брандмауэры  Протокол NAT
  • Зоны защиты
  • Методы аутентификации
  • Виртуальные сети VPN

5. Структурная схема защиты от НСД

6. Характеристики  выбранного оборудования

  • Межсетевой экран D-Link DFL-1100
  • Настраиваемый коммутатор D-Link DES-1226G
  • Характеристики ПО Kerio Winroute Firewall

    Заключение 

    Список  литературы

 
 
 
 
 
 
 

     Введение

     На  современном этапе развития нашего общества многие традиционные ресурсы  человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня  главным ресурсом научно-технического и социально-экономического развития мирового сообщества.  
Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков.

     Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного  обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем  разрыв межгосударственных экономических  отношений. Поэтому в современных  условиях возникает масса проблем, связанных с обеспечением сохранности  коммерческой (предпринимательской) информации как вида интеллектуальной собственности. 

     Учитывая  известный афоризм цель оправдывает  средства, информация представляет определенную цену. И поэтому сам факт получения  информации злоумышленником приносит ему определенный доход, ослабляя тем  самым возможности конкурента. Отсюда главная цель злоумышленника получение  информации о составе, состоянии  и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и  внесение определенных изменений в  состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к  дезинформации по определенным сферам деятельности, учетным данным, результатам  решения некоторых задач. Более  опасной целью является уничтожение  накопленных информационных массивов в документальной или магнитной  форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен  только каким-нибудь одним из возможных  способов доступа к информации.

     Чем большими информационными возможностями  обладает злоумышленник, тем больших  успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет  необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и  качественный состав привлекаемых сил  и средств посягательства.  
Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон. Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных (лент новостей, курсов валют и т.д.). Короче говоря, в Internet стала храниться и передаваться действительно важная информация (причем не только на Западе, но и у нас), стало обычной практикой подключение корпоративной компьютерной сети к Internet, стало все больше пользователей, чей компьютер, обладая важной информацией, также используется и для работы в Internet. 

     По  словам бывшего директора Центрального разведывательного управления США  Роберта Гейтса, возглавлявшего это  учреждение с 1991 по 1993 год, в настоящее  время безопасность конфиденциальной информации все чаще оказывается  под угрозой, причем источников опасности  становится все больше. Неприятностей  можно ждать как со стороны  организованных преступных синдикатов и террористов, так и от разведывательных центров, финансируемых правительством. Крупные компании, работающие в области  высоких технологий, не должны строить  никаких иллюзий, а руководители компаний должны помнить о существовании  угрозы и предпринимать необходимые  меры для обеспечения безопасности внутриведомственной информации. 

     Любое компьютерное преступление представляет собой факт нарушения того или  иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может  быть составной частью обширного  плана атаки. Нанесение ударов по жизненно важным элементам, таким как  телекоммуникации или транспортные системы предпринимаются экономическими противниками или террористическими  группами. 

     В США для расследования случаев  компьютерного вымогательства ФБР  образовало три самостоятельных  подразделения, которые расследуют деятельность компьютерных вымогателей. В качестве примера этого вида деятельности злоумышленников-кибергангстеров  приведем следующие события, произошедшие в Лондоне за достаточно короткий промежуток времени: 

  • 6 января 1993 года деятельность одной из брокерских контор была полностью парализована после угрозы вымогателей и созданной ими аварийной ситуации в компьютерной системе. Выкуп в размере 10 миллионов фунтов был переведен на счет в Цюрихе; 
  • 14 января 1993 года один из первоклассных банков выплатил вымогателям 12,5 миллионов фунтов; 
  • 29 января 1993 года одной из брокерских контор пришлось заплатить 10 миллионов фунтов отступного после аналогичных угроз; 
  • 17 марта 1995 года одна оборонная фирма была вынуждена откупиться 10 миллионами фунтов стерлингов. 

     Во  всех четырех случаях компьютерные террористы угрожали высшим руководителям  и демонстрировали имеющиеся  у них возможности разрушить  компьютерную систему. Все жертвы уступали требованиям вымогателей через  несколько часов и переводили деньги на счета банков, располагающихся  в офшорных зонах, откуда злоумышленники снимали их в считанные минуты.

     Обычно  когда речь заходит о безопасности компании, ее руководство недооценивает  важность информационной безопасности. Основной упор делается, как правило, на физической защите. Крепкие входные  двери, защищенные окна, разнообразные  датчики и видеокамеры, надежная служба охраны эти компоненты помогут  предупредить угрозу взлома рабочего помещения. Но как предотвратить  компьютерный взлом? Для того чтобы  проникнуть в тайны компании, нет  необходимости перелезать через  заборы и обходить периметровые датчики, вторгаться в защищенные толстыми стенами  помещения, вскрывать сейфы и  т. п. Достаточно проникнуть в информационную систему и перевести сотни  тысяч долларов на чужие счета  или вывести из строя какой-либо узел корпоративной сети. Все это  приведет к огромному ущербу. Причем не только к прямым потерям, которые  могут выражаться цифрами со многими  нулями, но и к косвенным. Например, выведение из строя того или иного  узла приводит к затратам на обновление или замену программного обеспечения. А атака на публичный Web-сервер компании и замена его содержимого на любое  другое может привести к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов. Системы физической защиты имеют аналоги в мире информационной безопасности локальных вычислительных сетей, функцию стальной двери выполняет  межсетевой экран. Традиционно он ограждает  внутреннюю сеть от внешних несанкционированных  вмешательств. Существует несколько  систем сетевой защиты, например, такие  как Firewall или Broundmouer. Они контролируют все входящие и исходящие соединения между защищаемым сегментом локальной  сети и сети Internet. Одним из элементов  защиты является криптографирование, т. е. шифрование информации, которая  передается по открытым каналам связи. 

1.Современное состояние информационной безопасности

     Сегодня невозможно представить практически  ни одну сферу деятельности без средств  вычислительной техники и телекоммуникаций. Информационные технологии предлагают все новые и новые сервисы. Через Интернет становятся доступными электронные платежные системы, персональные финансовые порталы, электронные биржи и т. д. Внедряя новые услуги, компании укрепляют свое положение на рынке.

     С другой стороны, вопросы информационной безопасности всегда, как минимум, на шаг отстают от нововведений. Достаточно посмотреть, сколько версий должно миновать, пока тот или иной программный  продукт не приобретет репутацию  надежного.

     Эти две очевидные тенденции приводят к необходимости здорового консерватизма  в построении информационных систем корпоративного уровня. Нужен взвешенный подход, учитывающий риски и стоимость  отдачи от вложенных средств.

     С ростом экономики России, появлением больших экономических структур, все глубже проникают в нашу жизнь  международные стандарты построения информационных систем и систем информационной безопасности (BASEL II, SOX, Cobit, BS 17799, ITIL и  др.), которые суть не что иное, как  собранные в одном документе  передовые практики построения подобных систем. Центральный Банк России имеет  планы по распространению BASEL II, работа на международных биржах требует  сертификации по соответствующим стандартам безопасности. Все больше входят в  наш обиход такие понятия, как  управление рисками, сервис-ориентированная  модель построения ИТ.

     Информационные  технологии все шире применяются  в качестве инструмента ведения  бизнеса. И понятие риска является краеугольным как для бизнеса, так  и для системы организации  информационной безопасности.

     Но  при этом следует понимать, что  стандарты и передовые практики обычно не рассматривают конкретные программы и детальные методики, а концентрируются на основных принципах  и примерах.

     С точки зрения рисков следует иметь  в виду два аспекта:

  • Во-первых, любую систему безопасности можно взломать, имея достаточно ресурсов и времени. Поэтому риски могут быть идентифицированы и уменьшены, но никогда не сведены полностью на нет.
  • Во-вторых, все организации разные, поэтому процесс смягчения рисков для каждой имеет свои уникальные черты. Исторические примеры могут помочь, но адекватная оценка реальности — лучший советчик, ведь даже небольшие изменения в методике или организационной структуре могут повлечь значительные последствия, связанные с рисками. К тому же при внедрении нужны средства, учитывающие локальные особенности. Например, средства шифрования во всех развитых странах имеют свои системы стандартов, свои сертификаты и, соответственно, свои регламенты использования.

     C точки зрения построения информационных  систем, решения вопросов информационной  безопасности и управления рисками  Россия идет вслед за развитыми  странами, что позволяет избегать  некоторых распространенных ошибок.

     Рост  экономики, усиливающаяся конкуренция  порождают и еще одну проблему безопасности — слияние организаций, поглощение мелких и средних компаний более крупными. При этом неизмеримо возрастают трудности межоперационного взаимодействия, возникает необходимость  интеграции разнородных систем.

     Минимизация рисков, построение всеохватывающей  системы информационной безопасности — процесс весьма сложный, длительный и дорогостоящий. В мире нет ни одной организации, которая внедрила бы весь набор средств и реализовала  все необходимые, описанные в  стандартах процессы. Выбор подходящих методов и степени защиты является субъективным процессом, лишь отчасти  регламентируемым нормативными актами.

     Рисков  существует великое множество, включая  стихийные бедствия, проблемы с коммунальными  услугами (перебои в доставке электроэнергии и др.), хищения, политический и информационный терроризм, ошибки в программном  обеспечении, вирусы, спам, внутренние и внешние хакеры и т. д. и т. п. Не следует избегать и обыкновенного  человеческого фактора, ошибок администраторов  или операционистов. Добавление одной  неправильной строки в настройку  маршрутизатора может вывести из строя всю телекоммуникационную сеть; одна лишняя цифра в номере счета — и денежный перевод  идет совсем в другую страну.

     Но  часто ответственные лица отсрочивают  затраты на безопасность ввиду некоторых объективных трудностей:

  • Очень трудно, а зачастую и невозможно качественно и количественно оценить все уязвимости.
  • Трудно измерить вероятность наступления события.
  • Анализ начат с рисков, защита от которых стоит очень дорого или ее вообще нет.

     Они могут также надеяться на то, что  механизмы защиты можно встроить в рамки имеющихся бизнес-систем.

     Опыт  говорит о том, что, даже имея комплексное  видение цели построения систем защиты, необходимо подходить к вопросу  последовательно. Сначала определить угрозы, оценить риски, найти и  оценить соответствующие контрмеры, внедрить соответствующие средства и бизнес-процессы, посмотреть, что  получилось (мониторинг и аудит) и  опять начинать все с начала, постепенно раскручивая спираль развития.

Информация о работе Средства защиты информации в ЛВС