Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 07:30, реферат
Целью данного доклада является рассмотреть и проанализировать программные средства защиты информации.
Задачи: 1.Понятие программных средств защиты информации (ПСЗИ);
2. Классифицировать ПСЗИ.
3. Функции ПСЗИ.
Введение. 3
Программные средства защиты информации 4
Встроенные средства защиты информации в сетевых ОС. 4
Специализированные программные средства защиты информации 4
Заключение. 6
Используемая литература. 7
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ИНЖЕНЕРНО-ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ
КАФЕДРА ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ
ДОКЛАД
на тему: Программные средства защиты информации.
Выполнил:
Студент очного отделения
Черников Ю.А.
Научный руководитель:
Иркутск
2013
Оглавление
Введение. 3
Программные средства защиты информации 4
Встроенные средства защиты информации в сетевых ОС. 4
Специализированные программные средства защиты информации 4
Заключение. 6
Используемая литература. 7
В связи с тем, что информацию мы всё чаще создаём, обрабатываем и храним на электронных носителях, в частности на ЭВМ. При работе с информационными ресурсами есть вероятность несанкционированного доступа. Для того чтобы предотвратить несанкционированный доступ мы применяем одну из составляющих комплексной системы безопасности – программную систему защиты информации.
Целью данного доклада является рассмотреть и проанализировать программные средства защиты информации.
Задачи: 1.Понятие программных средств защиты информации (ПСЗИ);
2. Классифицировать ПСЗИ.
3. Функции ПСЗИ.
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к
модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров
(их аппаратных средств).
Программные средства являются наиболее распространенными средствами защиты информации (особенно это касается корпоративных сетей). Их можно классифицировать следующим образом:
Встроенные средства защиты информации в сетевых ОС. При современном развитии информационных технологий и растущем уровне угроз безопасности информации, обязательным элементом операционной системы является подсистема обеспечения безопасности, в зависимости от операционной системы, уровень сложности, надежности и эффективности этих подсистем может сильно меняться, но, тем не менее, они почти всегда присутствуют.
В Linux системах стандартом является система межсетевого экранирования netfilter/iptables, дающая мощные возможности по управлению сетевым трафиком. Так же существует механизм chroot, который изменяет корневой каталог для программы или пользователя и позволяет запереть их там, таким образом, что остальная файловая система будет для них не доступна. Сhroot может использоваться как упреждающий способ защиты от бреши в безопасности, предотвращая возможного атакующего от нанесения любых повреждений или зондирования системы с помощью скомпрометированной программы. В Windows системах, также имеются встроенные СЗИ, например межсетевой экран – Брандмауэр Windows, или Защитник Windows - программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление
spyware-модулей в операционных системах Microsoft Windows.
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Из наиболее распространенных решений следует отметить следующие средства защиты информации:
Программы шифрования и криптографические системы защиты информации. Шифрование представляет собой сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней.
Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации. Еще одной важной концепцией, является то, что цель любой системы шифрования
максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается. Firewalls – брандмауэры. Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них
трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу
несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript). VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в
которых возможно прослушивание трафика посторонними людьми.
Виртуальные частные сети обладают несколькими характеристиками: трафик шифруется для обеспечения защиты от прослушивания, осуществляется аутентификация удаленного сайта, виртуальные частные сети обеспечивают поддержку множества протоколов (используемые технологии: PPTP, PPPoE, IPSec.), соединение обеспечивает связь только между двумя конкретными абонентами.
Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Обнаружение вторжений - это активный процесс, при котором происходит обнаружение злоумышленника при его попытках проникнуть в систему. При обнаружении несанкционированных действий такая система выдаст сигнал тревоги о попытке проникновения. Обнаружение вторжений помогает при превентивной идентификации активных угроз посредством оповещений и предупреждений о том, что злоумышленник осуществляет сбор информации, необходимой для проведения атаки. Системы предотвращения вторжений помимо обнаружения запрещенных действий в сети могут также принимать активные меры по их предотвращению. Основными недостатками таких систем
можно назвать невозможность обнаружить все атаки, осуществляемые на сеть и ложные срабатывания.
Программные средства являются одним из важнейших факторов обеспечивающих защиту информации. Грамотное их применение в совокупности с постоянным контролем может уберечь от многих неприятностей. Тем не менее, никогда не стоит забывать, что защита
информации это непрерывный процесс, и для успешного обеспечения безопасности информации необходимо подходить к этому вопросу комплексно с учетом всего спектра имеющихся средств.
Можно сделать вывод о том,
что актуальность темы