Средства защиты информации в ЛВС

Автор работы: Пользователь скрыл имя, 20 Января 2011 в 17:16, реферат

Описание

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

Содержание

Введение
1.Современное состояние информационной безопасности
2.Угрозы безопасности информации
3. Атаки сети
4. Средства аппаратной защиты сети
• Конструктивные особенности маршрутизаторов
• Брандмауэр (firewall) (ISPmanager)
• Пакетные фильтры и их конфигурирование
• Шлюзы сеансового уровня
• Шлюзы прикладного уровня
• SPI-брандмауэры Протокол NAT
• Зоны защиты
• Методы аутентификации
• Виртуальные сети VPN
5. Структурная схема защиты от НСД
6. Характеристики выбранного оборудования
• Межсетевой экран D-Link DFL-1100
• Настраиваемый коммутатор D-Link DES-1226G
• Характеристики ПО Kerio Winroute Firewall
Заключение
Список литературы

Работа состоит из  1 файл

Средства защиты информации в ЛВС. Информационная безопасность в компьютерных сетях. напечатан.docx

— 199.95 Кб (Скачать документ)

     При этом можно выделить два основных метода минимизации рисков, которые  каждая организация выбирает сама:

  • Определить риски и внедрять требуемые контрмеры. 
    По этому пути часто идут департаменты информационной безопасности, которым выделен определенный, достаточно узкий круг возможностей. И в пределах своей зоны ответственности эти департаменты и пытаются решать проблемы по максимуму, зачастую входя в конфликт с другими подразделениями.
  • Спокойно строить систему управления ИТ и информационной безопасности. 
    Это — более последовательный путь развития, когда сотрудничество отделов информационных технологий и информационной безопасности позволяет решать многие вопросы комплексно.
 
 

    2.Угрозы безопасности информации 

    Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

    Если  говорить об угрозах информационно-технического характера, можно выделить такие  элементы как кража информации, вредоносное  ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные  сбои, финансовое мошенничество, кража  оборудования.

    Согласно  статистике применительно к этим угрозам, можно привести следующие  данные (по результатам исследований, проведённых в России компанией InfoWath):

  • Кража информации – 64%
  • Вредоносное ПО – 60%
  • Хакерские атаки – 48%
  • Спам – 45%
  • Халатность сотрудников – 43%
  • Аппаратные и программные сбои – 21%
  • Кража оборудования – 6%
  • Финансовое мошенничество – 5%

    Как видно, из приведенных данных, наиболее распространены кража информации и  вредоносное ПО.  
В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб наносимый злоумышленником.

    Среди внутренних угроз безопасности информации выделяют нарушение конфиденциальности информации, искажение, утрата информации, сбои в работе оборудования и информационных систем, кража оборудования. И опять  же, опираясь на статистику, наибольшее распространение имеют нарушения  конфиденциальности и искажение.

    Так или иначе, утечка информации происходит по каналам утечки. Большую часть  в данном аспекте представляет, так  называемый «человеческий фактор». То есть сотрудники организации, что  не удивительно, потому что кто, как  не они имеют достаточно полномочий и возможностей для завладения информацией.

    Но  совсем не обязательно похищать информацию с целью, например, последующей продажи. Если сотруднику захочется подпортить репутацию компании, или нанести  какой либо ущерб в силу каких-то обстоятельств (понижение по должности, сокращение, разногласия с руководством и т.д.), в полнее достаточно исказить информацию представляющую ценность для  организации, в следствии чего, данная информация может потерять свою актуальность и ценность, или же окажется просто недостоверной, не подлинной, что может  обернуться, например, обманутыми клиентами, партнерами. К счастью, таких «ущемленных» сотрудников не так много. Если же говорить о мотивах, побудивших человека, сотрудника организации к таким  шагам, первое место занимает кража  денег с электронных счетов (изменение  программ по начислению заработной платы  и зачислению её на индивидуальные счета, создание файлов с вымышленными вкладчиками, изъятие в хранилищах кредитно-финансовых учреждений банковских карт и PIN кодов к ним, фальсификацию  в базе данных фирм информации о  клиентах). Но и не обходится без  фальсификации информации, или повреждения  программного обеспечения, вывод из работы сайтов и прочее.

    Наиболее  опасным являются неумышленные действия персонала. Примером может являться, уже обыденная вещь для современного человека – «флешка», или USB накопитель на основе Flash-memory. Нередко, сотрудники организации используют «флешки» в  работе. Или из самых лучших побуждений, человек, может взять некоторую  информацию домой, для того чтобы  поработать над ней (к примеру, подготовка какой либо отчетности или других документов). В данном случае велик  процент утечки информации из-за потери самого носителя – «флешки», в силу ее габаритных характеристик.

    По  мимо всего выше перечисленного, стоит  сказать о внешних и внутренних источниках угроз безопасности в  более глобальном смысле.

    Внешние источники: 

  • Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере.
  • Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.
  • Обострение международной конкуренции за обладание информационными технологиями и ресурсами.
  • Деятельность международных террористических организаций.
  • Увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий.
  • Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.
  • Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов ресурсов, получение несанкционированного доступа к ним.

    Внутренние  источники:

  • Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.
  • Противоправные сбор и использование информации.
  • Нарушения технологии обработки информации.
  • Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не
  • предусмотренные документацией на эти изделия.
  • Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации.
  • Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем
  • обработки информации, телекоммуникации и связи.
  • Воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации.
  • Компрометация ключей и средств криптографической защиты информации.
  • Утечка информации по техническим каналам.
  • Внедрение электронных устройств для перехвата информации в ТСОИ по каналам связи, а также в служебные помещения;
  • Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.
  • Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации.
  • Использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры.
  • Несанкционированный доступ к информации, находящейся в банках и базах данных.
  • Нарушение законных ограничений на распространение информации.
 

   3. Атаки сети 

   Атаки сети, виды и защита

   Разумеется, целенаправленное применение таких  традиционных средств управления безопасностью, как антивирусное ПО, межсетевые экраны, средства криптографии и так далее, способствует предотвращению несанкционированного доступа к информации. Однако в данном случае на сцену выходит человеческий фактор. Человек, конечный пользователь, оказывается самым слабым звеном системы информационной безопасности, и хакеры, зная это, умело применяют методы социальной инженерии. Какие бы ни были многоуровневые системы идентификации, от них нет никакого эффекта, если пользователи, к примеру, используют простые для взлома пароли. При профессиональном подходе к вопросам безопасности подобные проблемы в компаниях решают путем централизованной выдачи уникальных и сложных паролей или установкой жестких корпоративных правил для сотрудников и адекватных мер наказания за их несоблюдение.

   Классификация

   Сетевые атаки столь же разнообразны, сколь  разнообразны системы, против которых  они направлены. Чисто технологически большинство сетевых атак использует ряд ограничений, изначально присущих протоколу TCP/IP. В спецификациях ранних версий интернет-протокола (IP) отсутствовали  требования безопасности, а потому многие реализации IP изначально являются уязвимыми. Только спустя много лет, когда началось бурное развитие электронной  коммерции и произошел ряд  серьезных инцидентов с хакерами, наконец, начали широко внедряться средства обеспечения безопасности интернет-протокола. Однако, поскольку изначально средства защиты для IP не разрабатывались, его  реализации начали дополнять различными сетевыми процедурами, услугами и продуктами, призванными снижать риски, "от рождения" присущие этому протоколу.

   Почтовая  бомбардировка

   Бомбардировка электронной почтой (т.н. mailbombing) - один из самых старых и примитивных  видов интернет-атак. Правильнее даже будет назвать это компьютерным вандализмом (или просто хулиганством - в зависимости от тяжести последствий). Суть мэйлбомбинга - в засорении  почтового ящика "мусорной" корреспонденцией или даже выведении из строя почтового  сервера интернет-провайдера. Для  этого применяются специальные  программы - мэйлбомберы. Они попросту засыпают указанный в качестве мишени почтовый ящик огромным количеством  писем, указывая при этом фальшивые  данные отправителя - вплоть до IP-адреса. Все, что нужно агрессору, использующему  такую программу, - указать e-mail объекта  атаки, число сообщений, написать текст  письма (обычно пишется что-нибудь оскорбительное), указать фальшивые данные отправителя, если программа этого не делает сама и нажать кнопку "пуск". Впрочем, большинство интернет-провайдеров  имеют собственные системы защиты клиентов от мэйлбомбинга. Когда число  одинаковых писем из одного и того же источника начинает превышать  некие разумные пределы, вся поступающая корреспонденция такого рода просто уничтожается. Так что сегодня почтовых бомбардировок можно всерьез уже не опасаться.

   Атаки с подбором пароля

   Атакующий систему хакер часто начинает свои действия с попыток раздобыть  пароль администратора или одного из пользователей. Для того чтобы узнать пароль, существует великое множество  различных методов. Вот основные из них: IP-спуфинг и сниффинг пакетов - их мы рассмотрим ниже. Внедрение в  систему "троянского коня" - один из наиболее распространенных в хакерской  практике приемов, про него мы также  расскажем подробнее в дальнейшем. Перебор "в лоб" (brute force attack - "атака  грубой силой"). Существует множество  программ, которые осуществляют простой  перебор вариантов паролей через  Интернет или напрямую на атакуемом  компьютере. Одни программы перебирают пароли по определенному словарю, другие просто генерируют случайным образом  различные последовательности символов. Логический перебор вариантов пароля. Использующий этот метод злоумышленник  просто перебирает вероятные комбинации символов, которые могут быть использованы пользователем в качестве пароля. Такой подход обычно оказывается  на удивление эффективным. Специалисты  по компьютерной безопасности не перестают  удивляться, до чего часто пользователи используют в качестве пароля такие "загадочные" комбинации как, 1234, qwerty или собственное имя, написанное задом наперед. Серьезные хакеры, подбирая заветный пароль, могут досконально  изучить человека, этот пароль использующего. Имена членов семьи и прочих родственников, любимой собаки/кошки; за какие команды  и в каких видах спорта "объект" болеет; какие книги и кинофильмы любит; какую газету читает по утрам - все эти данные и их комбинации идут в дело. Спастись от подобных атак можно, только используя в качестве пароля случайную комбинацию букв и  цифр, желательно сгенерированную специальной  программой. И, разумеется, необходимо регулярно менять пароль - следить  за этим обязан системный администратор. Социальная инженерия. Это использование  хакером психологических приемов "работы" с пользователем. Типичный (и самый простой) пример - телефонный звонок от якобы "системного администратора" с заявлением вроде "У нас тут  произошел сбой в системе, и информация о пользователях была утеряна. Не могли бы вы сообщить еще раз свой логин и пароль?". Так жертва сама отдает пароль в руки хакеру. Защититься от таких атак, помимо обычной бдительности, помогает система "одноразовых паролей". Впрочем, из-за своей сложности она  до сих пор не получила достаточно широкого распространения. 
 

   Вирусы, почтовые черви и "троянские  кони"

   Эти напасти поражают, в основном, не провайдеров или корпоративные  коммуникации, а компьютеры конечных пользователей. Масштабы поражения  при этом просто впечатляют - вспыхивающие все чаще глобальные компьютерные эпидемии приносят многомиллиардные убытки. Авторы же "зловредных" программ становятся все изощреннее, воплощая в современных  вирусах самые передовые программные  и психологические технологии. Вирусы и "троянские кони" - это разные классы "враждебного" программного кода. Вирусы внедряются в другие программы  с целью выполнения заложенной в  них вредоносной функции на рабочей  станции конечного пользователя. Это может быть, например, уничтожение  всех или только определенных файлов на винчестере (чаще всего), порча оборудования (пока экзотика) или другие операции. Часто вирусы запрограммированы  на срабатывание в определенную дату (типичный пример - знаменитый WinChih, он же "Чернобыль"), а также на рассылку своих копий посредством электронной  почты по всем адресам, найденным  в адресной книге пользователя. "Троянский  конь", в отличие от вируса, - самостоятельная  программа, чаще всего не ориентированная  на грубое разрушение информации, свойственное вирусам. Обычно цель внедрения "троянского коня" - получение скрытого удаленного контроля над компьютером для  того, чтобы манипулировать содержащейся на нем информацией. "Троянские  кони" успешно маскируются под  различные игры или полезные программы, великое множество которых бесплатно  распространяется в Интернете. Более  того, хакеры иногда встраивают "троянских  коней" в совершенно "невинные" и пользующиеся хорошей репутацией программы. Попав на компьютер, "троянский  конь" обычно не афиширует свое присутствие, выполняя свои функции максимально  скрытно. Такая программа может, к примеру, тишком отсылать своему хозяину-хакеру пароль и логин для доступа  в Интернет с данного конкретного  компьютера; делать и отправлять по заложенному в нее адресу определенные файлы; отслеживать все, что вводится с клавиатуры, и т.д. Более изощренные версии "троянских коней", адаптированные для атаки на конкретные компьютеры конкретных пользователей, могут по указанию хозяина заменять те или  иные данные на другие, заранее заготовленные, или видоизменять хранящиеся в файлах данные, вводя тем самым в заблуждение  владельца компьютера. К слову, довольно распространенный прием из арсенала промышленного шпионажа и провокаций. Борьба с вирусами и "троянскими конями" ведется при помощи специализированного  программного обеспечения, причем, грамотно выстроенная защита обеспечивает двойной  контроль: на уровне конкретного компьютера и на уровне локальной сети. Современные  средства борьбы с вредоносным кодом  достаточно эффективны, и практика показывает, что регулярно вспыхивающие глобальные эпидемии компьютерных вирусов происходят во многом благодаря "человеческому фактору" - большинство пользователей и многие системные администраторы (!) попросту ленятся регулярно обновлять базы данных антивирусных программ и проверять на вирусы приходящую электронную почту перед ее прочтением (хотя сейчас это все чаще делают сами провайдеры услуг Интернет).

Информация о работе Средства защиты информации в ЛВС