Средства защиты информации в ЛВС
Реферат, 20 Января 2011, автор: пользователь скрыл имя
Описание
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.
Содержание
Введение
1.Современное состояние информационной безопасности
2.Угрозы безопасности информации
3. Атаки сети
4. Средства аппаратной защиты сети
• Конструктивные особенности маршрутизаторов
• Брандмауэр (firewall) (ISPmanager)
• Пакетные фильтры и их конфигурирование
• Шлюзы сеансового уровня
• Шлюзы прикладного уровня
• SPI-брандмауэры Протокол NAT
• Зоны защиты
• Методы аутентификации
• Виртуальные сети VPN
5. Структурная схема защиты от НСД
6. Характеристики выбранного оборудования
• Межсетевой экран D-Link DFL-1100
• Настраиваемый коммутатор D-Link DES-1226G
• Характеристики ПО Kerio Winroute Firewall
Заключение
Список литературы
Работа состоит из 1 файл
Средства защиты информации в ЛВС. Информационная безопасность в компьютерных сетях. напечатан.docx
— 199.95 Кб (Скачать документ)При этом можно выделить два основных метода минимизации рисков, которые каждая организация выбирает сама:
- Определить
риски и внедрять требуемые контрмеры.
По этому пути часто идут департаменты информационной безопасности, которым выделен определенный, достаточно узкий круг возможностей. И в пределах своей зоны ответственности эти департаменты и пытаются решать проблемы по максимуму, зачастую входя в конфликт с другими подразделениями. - Спокойно
строить систему управления ИТ и информационной
безопасности.
Это — более последовательный путь развития, когда сотрудничество отделов информационных технологий и информационной безопасности позволяет решать многие вопросы комплексно.
2.Угрозы
безопасности информации
Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Если
говорить об угрозах информационно-
Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath):
- Кража информации – 64%
- Вредоносное ПО – 60%
- Хакерские атаки – 48%
- Спам – 45%
- Халатность сотрудников – 43%
- Аппаратные и программные сбои – 21%
- Кража оборудования – 6%
- Финансовое мошенничество – 5%
Как
видно, из приведенных данных, наиболее
распространены кража информации и
вредоносное ПО.
В настоящее время широкое развитие получили
такие угрозы информационной безопасности,
как хищение баз данных, рост инсайдерских
угроз, применение информационного воздействия
на различные информационные системы,
возрос ущерб наносимый злоумышленником.
Среди
внутренних угроз безопасности информации
выделяют нарушение конфиденциальности
информации, искажение, утрата информации,
сбои в работе оборудования и информационных
систем, кража оборудования. И опять
же, опираясь на статистику, наибольшее
распространение имеют
Так или иначе, утечка информации происходит по каналам утечки. Большую часть в данном аспекте представляет, так называемый «человеческий фактор». То есть сотрудники организации, что не удивительно, потому что кто, как не они имеют достаточно полномочий и возможностей для завладения информацией.
Но совсем не обязательно похищать информацию с целью, например, последующей продажи. Если сотруднику захочется подпортить репутацию компании, или нанести какой либо ущерб в силу каких-то обстоятельств (понижение по должности, сокращение, разногласия с руководством и т.д.), в полнее достаточно исказить информацию представляющую ценность для организации, в следствии чего, данная информация может потерять свою актуальность и ценность, или же окажется просто недостоверной, не подлинной, что может обернуться, например, обманутыми клиентами, партнерами. К счастью, таких «ущемленных» сотрудников не так много. Если же говорить о мотивах, побудивших человека, сотрудника организации к таким шагам, первое место занимает кража денег с электронных счетов (изменение программ по начислению заработной платы и зачислению её на индивидуальные счета, создание файлов с вымышленными вкладчиками, изъятие в хранилищах кредитно-финансовых учреждений банковских карт и PIN кодов к ним, фальсификацию в базе данных фирм информации о клиентах). Но и не обходится без фальсификации информации, или повреждения программного обеспечения, вывод из работы сайтов и прочее.
Наиболее опасным являются неумышленные действия персонала. Примером может являться, уже обыденная вещь для современного человека – «флешка», или USB накопитель на основе Flash-memory. Нередко, сотрудники организации используют «флешки» в работе. Или из самых лучших побуждений, человек, может взять некоторую информацию домой, для того чтобы поработать над ней (к примеру, подготовка какой либо отчетности или других документов). В данном случае велик процент утечки информации из-за потери самого носителя – «флешки», в силу ее габаритных характеристик.
По мимо всего выше перечисленного, стоит сказать о внешних и внутренних источниках угроз безопасности в более глобальном смысле.
Внешние источники:
- Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере.
- Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.
- Обострение международной конкуренции за обладание информационными технологиями и ресурсами.
- Деятельность международных террористических организаций.
- Увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий.
- Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.
- Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов ресурсов, получение несанкционированного доступа к ним.
Внутренние источники:
- Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.
- Противоправные сбор и использование информации.
- Нарушения технологии обработки информации.
- Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не
- предусмотренные документацией на эти изделия.
- Разработка
и распространение программ, нарушающих
нормальное функционирование информационных
и информационно-
телекоммуникационных систем, в том числе систем защиты информации. - Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем
- обработки информации, телекоммуникации и связи.
- Воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации.
- Компрометация ключей и средств криптографической защиты информации.
- Утечка информации по техническим каналам.
- Внедрение электронных устройств для перехвата информации в ТСОИ по каналам связи, а также в служебные помещения;
- Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.
- Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации.
- Использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры.
- Несанкционированный доступ к информации, находящейся в банках и базах данных.
- Нарушение законных ограничений на распространение информации.
3.
Атаки сети
Атаки сети, виды и защита
Разумеется, целенаправленное применение таких традиционных средств управления безопасностью, как антивирусное ПО, межсетевые экраны, средства криптографии и так далее, способствует предотвращению несанкционированного доступа к информации. Однако в данном случае на сцену выходит человеческий фактор. Человек, конечный пользователь, оказывается самым слабым звеном системы информационной безопасности, и хакеры, зная это, умело применяют методы социальной инженерии. Какие бы ни были многоуровневые системы идентификации, от них нет никакого эффекта, если пользователи, к примеру, используют простые для взлома пароли. При профессиональном подходе к вопросам безопасности подобные проблемы в компаниях решают путем централизованной выдачи уникальных и сложных паролей или установкой жестких корпоративных правил для сотрудников и адекватных мер наказания за их несоблюдение.
Классификация
Сетевые атаки столь же разнообразны, сколь разнообразны системы, против которых они направлены. Чисто технологически большинство сетевых атак использует ряд ограничений, изначально присущих протоколу TCP/IP. В спецификациях ранних версий интернет-протокола (IP) отсутствовали требования безопасности, а потому многие реализации IP изначально являются уязвимыми. Только спустя много лет, когда началось бурное развитие электронной коммерции и произошел ряд серьезных инцидентов с хакерами, наконец, начали широко внедряться средства обеспечения безопасности интернет-протокола. Однако, поскольку изначально средства защиты для IP не разрабатывались, его реализации начали дополнять различными сетевыми процедурами, услугами и продуктами, призванными снижать риски, "от рождения" присущие этому протоколу.
Почтовая бомбардировка
Бомбардировка
электронной почтой (т.н. mailbombing) - один
из самых старых и примитивных
видов интернет-атак. Правильнее даже
будет назвать это компьютерным
вандализмом (или просто хулиганством
- в зависимости от тяжести последствий).
Суть мэйлбомбинга - в засорении
почтового ящика "мусорной" корреспонденцией
или даже выведении из строя почтового
сервера интернет-провайдера. Для
этого применяются специальные
программы - мэйлбомберы. Они попросту
засыпают указанный в качестве мишени
почтовый ящик огромным количеством
писем, указывая при этом фальшивые
данные отправителя - вплоть до IP-адреса.
Все, что нужно агрессору, использующему
такую программу, - указать e-mail объекта
атаки, число сообщений, написать текст
письма (обычно пишется что-нибудь оскорбительное),
указать фальшивые данные отправителя,
если программа этого не делает сама
и нажать кнопку "пуск". Впрочем,
большинство интернет-
Атаки с подбором пароля
Атакующий
систему хакер часто начинает
свои действия с попыток раздобыть
пароль администратора или одного из
пользователей. Для того чтобы узнать
пароль, существует великое множество
различных методов. Вот основные
из них: IP-спуфинг и сниффинг пакетов
- их мы рассмотрим ниже. Внедрение в
систему "троянского коня" - один
из наиболее распространенных в хакерской
практике приемов, про него мы также
расскажем подробнее в
Вирусы, почтовые черви и "троянские кони"
Эти
напасти поражают, в основном, не
провайдеров или корпоративные
коммуникации, а компьютеры конечных
пользователей. Масштабы поражения
при этом просто впечатляют - вспыхивающие
все чаще глобальные компьютерные эпидемии
приносят многомиллиардные убытки. Авторы
же "зловредных" программ становятся
все изощреннее, воплощая в современных
вирусах самые передовые