Помощь в написании студенческих работ
Антистрессовый сервис

Комплекс мер по обеспечению сохранности и безопасности информации в системах и сетях

Курсовая Купить готовую Узнать стоимостьмоей работы

Должны быть разработаны средства анализа безопасности локальных сетей посредством создания тестовых атак (воздействий). Предпосылки утечки закрытой информации вполне реальны, это напрямую связано с повсеместной информатизацией общества, внедрением компьютерных технологий в область управления государственными предприятиями, значительным ростом положительных достижений в сфере информационных… Читать ещё >

Комплекс мер по обеспечению сохранности и безопасности информации в системах и сетях (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА 1. АДМИНИСТРАТИВНО-ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ
    • 1. 1. Система защиты информации в России
    • 1. 2. Административно-правовые методы защиты информации
    • 1. 3. Разработка политик безопасности
  • ГЛАВА 2. ОСОБЕННОСТИ ПРОГРАММНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ
    • 2. 1. Клиент-серверная архитектура. Понятие сетевой службы
    • 2. 2. Классификация угроз и объектов защиты
    • 2. 3. Программно-технические средства защиты информации
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

д.);несанкционированное копирование носителей информации; чтение информации из областей оперативной памяти, которые используются операционной системой (подсистема зашиты включительно) либо иными пользователями, в асинхронном режиме с использованием недостатков систем программирования и мультизадачных операционных систем;

чтение остаточной информации с внешних запоминающих устройств и из оперативной памяти; несанкционированное использование терминалов пользователей, которые имеют уникальные физические характеристики, например, физический адрес, номер рабочей станции в сети, адрес в системе связи, аппаратный блок кодирования и т. д.;несанкционированное получение паролей и иных реквизитов разграничения доступа (используя халатность пользователей, агентурным путем, путем имитации интерфейса системы, путем подбора и пр.) с дальнейшей маскировкой под зарегистрированного пользователя («маскарад»); внедрение аппаратных программных «закладок», «спецвложений» и «вирусов» («жучков» и «троянских коней) — участков программ, не нужных для обеспечения заявленных функций, но дающих возможность преодоления системы зашиты, незаконно и скрытно производить доступ к системным ресурсам для регистрации и передачи важной информации либо нарушения работы системы;

вскрытие шифров криптозащиты информации; незаконное подключение к линиям связи для осуществления прямой подмены законного пользователя посредством его физического отключения после входа в систему и успешного определения с дальнейшим вводом дезинформации и навязыванием ложных сообщений;

незаконное подключение к линиям связи для работы «между строк», используя паузы в работе официального пользователя от его имени для дальнейшего ввода ложных сообщений либо модификации передаваемых сообщений. Нужно отметить, что наиболее часто злоумышленник для достижения поставленной цели пользуется не одним, а некоторым комплексом из перечисленных выше путей. Критерии классификации угроз:

по положению относительно контролируемой зоны: внешние и внутренние угрозы. Примером внешних угроз может быть перехват данных, которые передаются по сети либо утечка. К внутренним угрозам относят порчу оборудования, хищение носителей с конфиденциальной информацией, применение разного рода закладок.

по степени воздействия на ЛС: активные и пассивные. Активная угроза нарушает нормальную работу ЛС, ее состав либо структуру. Пассивные угрозы — угрозы, которые не нарушают нормальное функционирование и состав ЛС.

по виду нарушаемого свойства информации: доступности, конфиденциальности, целостности. К угрозам доступности относят как искусственные, к примеру, повреждение оборудования из-за короткого замыкания либо грозы, так и естественные угрозы. В данное время повсеместно распространены сетевые атаки на доступность информации — DDOS-атаки. Сейчас в специализированной литературе всё чаще говорят о статической и динамической целостностях.

К угрозам статической целостности относят незаконное изменение информации, подделку информации, включая отказ от авторства. Угрозы динамической целостности — внедрение нелегальных пакетов в информационный поток и т. п.Помимо данных, потенциально уязвимой к нарушению целостности является и программная среда. Заражение системы вирусом — пример реализации угрозы целостности. К угрозам конфиденциальности относят любые угрозы, которые связаны с незаконным доступом к информации, к примеру, перехват передаваемых по сети данных посредством специализированной программы либо противоправный доступ с использованием пароля, полученного методом подбора. Сюда относят и «нетехнический» вид угрозы, который еще называют «маскарад» — выполнение действий под видом лица, которое обладает правами доступа к данным.

по типу систем, на которые направлена угроза: системы на основе автономного рабочего места и система, которая имеет подключение к сети всеобщего пользования.

по способу реализации: несанкционированный доступ (случайный включительно) к защищаемой информации, утечка информации через технические каналы утечки, специализированное воздействие на информацию. Специалист в сфере информационной безопасности должен знать критерии классификации угроз, их соотношение для систематизации знаний для их использования при построении системы защиты, к примеру, при проведении выбора оптимальных средств защиты и оценки рисков. 2.3 Программно-технические средства защиты информации

Программно-технические средства предназначаются для защиты конфиденциальности и целостности данных, которые хранятся и обрабатываются в информационной системе. Нарушение целостности — это несанкционированное внесение изменений в данные. Разрешение (санкционирование) доступа к данным производят посредством аутентификации и идентификации пользователя информационной системой. Идентификация пользователя — это присвоение ему уникального кода, аутентификация — определение подлинности субъекта. Любой пользователь информационной системы имеет имя. Имя не секретно. Секретной будет информация, посредством которой пользователь подтверждает свою личность. Как правило, это пароль, хранимый пользователем лично и вводимый с клавиатуры. Чтобы хранить пароль, применяют специализированные устройства: чип-карты, магнитные карты, брелоки с USBинтерфейсом, электронные ключи и т. п. Средства защиты вычислительных сетей предназначены для борьбы с внешними и внутренними угрозами. Для отражения таких угроз используются межсетевые экраны, которые еще называются брандмауэр (brandmauer) либо firewall. Межсетевой экран — это программно-аппаратная либо программная система защиты, которая обеспечивает деление сети на две части .Суть защиты — пропускание сетевых пакетов с данными из одной части сети в другую, соотносясь с существующим набором правил. Межсетевые экраны могут быть установлены в локальной сети предприятия, чтобы создать внутренние защищенные сегменты сети. Чтобы защитить сеть от внешних угроз, межсетевой экран устанавливают на границе между глобальной сетью Интернет и локальной сетью. В итоге, посредством брандмауэра может быть разрешен доступ из внутренней сети в Интернетлибо запрещен доступ из Интернет во внутреннюю сеть. Брандмауэр может устанавливаться и на отдельный персональный компьютер либо сервер для защиты от несанкционированного доступа других компьютеров сети Интернет либо локальной сети. В персональном брандмауэре устанавливают параметры, которые регулируют работу компьютера в сети, к примеру:

программы, имеющие право на выход в сеть; критерии пропуска пакетов из сети; список сетевых адресов, которым можно доверять. Начиная с операционной системы WindowsХР, в операционную систему включается персональный брандмауэр, который выполняет функции, перечисленные выше. После включения брандмауэром блокируется доступ к компьютеру из сети. Обычно в межсетевые экраны входят такие компоненты:

шлюз сетевого уровня;

фильтрующий маршрутизатор;

шлюз прикладного уровня. Фильтрующим маршрутизатором принимаются решения о фильтрации пакетов с данными на базе сведений, которые содержатся в IP-заголовке пакета: IP-адрес получателя, IP-адрес отправителя, порт получателя, порт отправителя. В итоге, есть возможность запрещения на общение с сервисами в Интернет, которые нежелательны. Шлюз сетевого уровня производит преобразование внутренних IP-адресов в один внешний IP-адрес, через который производится обмен данными с внешней сетью. Шлюзом прикладного уровня исключается прямое взаимодействие внешнего компьютера и компьютера локальной сети и предоставляется возможная фильтрация протокола. Помимо того, шлюзом предоставляется возможность регистрировать все попытки доступа в локальную сеть извне и предупреждать о возможных атаках на сеть. Внешний экран на базе специализированных правил (списков доступа) не пускает внешний трафик, который приходит с «запрещенных» адресов из сети Интернет. В список «запрещенных», как правило, включаются адреса порносайтов, спамерови т.д.Компьютеры локальной сети «маскируются» внутренним экраном, они используют механизм трансляции сетевых адресов.

В локальной используют локальные IPадреса, не применяемые в глобальной сети Интернет. Такие адреса специально резервировались для локальных сетей. Экран производитотражение пространства внутренних адресов на ряд реальных, которые есть в пользовании предприятия. Межсетевой обмен может быть начат только по инициативе компьютера локальной сети. Самопроизвольный доступ из сети Интернет к произвольному ПК локальной сети не может быть осуществлен. Также в межсетевом экране дополнительно могут устанавливаться правила, которые регулируют права пользователей локальной сети на выход в сеть Интернет. Заключение

В ближайшем будущем развитие в сфере программного обеспечения, средств вычислительной техники и сетевых технологий вызовет более интенсивное развитие средств по обеспечению информации. Базовые положения такого развития безопасности следующие:

необходимо создание средств и методов грамотного внедрения моделей безопасности в вычислительные системы, которые уже имеются, должно быть учтено гибкое управление безопасностью, которые будут напрямую зависеть от требований, которые предъявляются к системе, расхода ресурсов и допустимого риска;

— должны быть разработаны эффективные модели безопасности, которые будут адекватны текущему уровню развития аппаратных и программных средств, с учетом возможностей злоумышленников, которые наносят вред программным средствам;

— должны быть разработаны средства анализа безопасности локальных сетей посредством создания тестовых атак (воздействий). Предпосылки утечки закрытой информации вполне реальны, это напрямую связано с повсеместной информатизацией общества, внедрением компьютерных технологий в область управления государственными предприятиями, значительным ростом положительных достижений в сфере информационных технологий. Несмотря на то, что в Российской Федерации за достаточно небольшое время сформировалась в достаточной мере большая нормативная правовая база в сферах защиты информации и информационной безопасности, в данный момент времени есть насущная необходимость в ее последующем совершенствовании. Список использованной литературы"Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам" от 15 сентября 1993 г. № 912−51)Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от 11 марта 2003 года N 308Барсуков В. С. Безопасность: технологии, средства, услуги — М., 2007 — 496 с. Биячуев Т. А. Безопасность корпоративных сетей.

— СПб: ГУ ИТМО, 2004. — 163 с. Борисенко А. А. Локальная сеть. — М.: Изд-во Эксмо, 2006. — 160 с. Браун С.

" Мозаика" и «Всемирная паутина» для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 2008. — 167c. Зегжда Д. П. Основы безопасности информационных систем — М.: Горячая линия -Телеком, 2007.

— 452 с., ил

Леонов А. П. Компьютерная преступность и информационная безопасность — Минск: АРИЛ, 2006. — 552 с. Олифер Н. А Компьютерные сети. Принципы, технологии, протоколы. -

СПб.: Питер, 2010. — 944 с. Кузин А. В.

Компьютерные сети — М.: ФОРУМ, 2008. ;

192 с. Скиба В. Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. — СПб: Питер, 2008. — 320 с. Макин Дж.

К. Развертывание и настройка WindowsServer 2008. — М.: Русская редакция, 2011. ;

640 с. Максимов Н. В. Компьютерные сети. — М.: ФОРУМ, 2010.

— 464 с. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. — СПб.: БХВ-Петербург, 2003. — 448 с. Исаев А. Б. Современные технические методы и средства защиты информации: Учеб.

пособие. — М.: РУДН, 2008. — 253 с.

Показать весь текст

Список литературы

  1. «Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912−51)
  2. Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от 11 марта 2003 года N 308
  3. В.С. Безопасность: технологии, средства, услуги — М., 2007 — 496 с.
  4. Т.А. Безопасность корпоративных сетей. — СПб: ГУ ИТМО, 2004. — 163 с.
  5. А.А. Локальная сеть. — М.: Изд-во Эксмо, 2006. — 160 с.
  6. С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 2008. — 167c.
  7. Д.П. Основы безопасности информационных систем — М.: Горячая линия -Телеком, 2007. — 452 с., ил
  8. А.П. Компьютерная преступность и информационная безопасность — Минск: АРИЛ, 2006. — 552 с.
  9. Н. А Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2010. — 944 с.
  10. А. В. Компьютерные сети — М.: ФОРУМ, 2008. — 192 с.
  11. В. Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. — СПб: Питер, 2008. — 320 с.
  12. Дж. К. Развертывание и настройка Windows Server 2008. — М.: Русская редакция, 2011. — 640 с.
  13. Н. В. Компьютерные сети. — М.: ФОРУМ, 2010. — 464 с.
  14. Дж., Харль Д. Передача данных в сетях: инженерный подход. — СПб.: БХВ-Петербург, 2003. — 448 с.
  15. А.Б. Современные технические методы и средства защиты информации: Учеб. пособие. — М.: РУДН, 2008. — 253 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ