Информационная безопасность

Автор работы: Пользователь скрыл имя, 03 Марта 2013 в 20:17, курсовая работа

Описание работы

Цель данной работы – всесторонне проанализировать средства ограничения доступа к информации; рассмотреть основные составляющие информационной безопасности и основные способы ее защиты. В качестве примера средств ограничения доступа к информации в работе рассматривается межсетевой экран.

Содержание работы

Введение………………………………………………………..3
Глава 1.Информационная безопасность….……………....4
1.1.Информационная безопасность и её
составляющие……………………………………………..……4
1.2.Основные способы ограничения доступа к
информации………………………………………………….....6
1.3.Программы блокирующие всплывающую
рекламу на сайтах…………………………………………….12
1.4.Программы-цензоры………………………………......13
Глава2. Проведение опроса среди учеников
г.Пскова и Псковской области.……………………………..17
2.1. "Моя безопасная сеть: интернет глазами детей и
подростков". ………………………………………………….17
Заключение……………………………………………………27
Литература…………………………………………………….28

Файлы: 1 файл

Фомина.docx

— 234.19 Кб (Скачать файл)

Экранирующий  шлюз, функционирующий на прикладном уровне, способен обеспечить наиболее надежную защиту. Как правило, экранирующий шлюз представляет собой универсальный  компьютер, на котором функционируют  программные агенты – по одному для каждого обслуживаемого прикладного  протокола. При подобном подходе, помимо фильтрации, реализуется еще один важнейший аспект экранирования. Субъекты из внешней сети видят только шлюзовой компьютер; соответственно, им доступна только та информация о внутренней сети, которую шлюз считает нужным экспортировать. Шлюз на самом деле экранирует, то есть заслоняет, внутреннюю сеть от внешнего мира. В то же время  субъектам внутренней сети кажется, что они напрямую общаются с объектами  внешнего мира. Недостаток экранирующих шлюзов – отсутствие полной прозрачности, требующее специальных действий для поддержки каждого прикладного протокола.

Примером  инструментария для построения экранирующих шлюзов является TIS Firewall Toolkit компании Trusted Information Systems.

В гибридных  системах, таких как Firewall-1 компании Sun Microsystems, действительно удается объединить лучшие качества экранирующих систем, то есть получить надежную защиту, сохранить прозрачность для приложений и удержать накладные расходы в разумных пределах. Кроме того, появляются и очень ценные новые возможности, такие как отслеживание передачи информации в рамках датаграммных протоколов.

Важным  понятием экранирования является зона риска, которая определяется как  множество систем, которые становятся доступными злоумышленнику после преодоления  экрана или какого-либо из его компонентов. Как правило, для повышения надежности защиты экран реализуют как совокупность элементов, так что «взлом» одного из них еще не открывает доступ ко всей внутренней сети.

Рассмотрим  требования к реальной системе, осуществляющей межсетевое экранирование. В большинстве  случаев экранирующая система должна:

  • Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;
  • Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации. Кроме того, экранирующая система должна обеспечивать простую реконфигурацию системы при изменении структуры сети;
  • Работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий;
  • Работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в «пиковых» режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, «забросать» большим количеством вызовов, которые привели бы к нарушению работы;
  • Обладать свойствами самозащиты от любых несанкционированных воздействий, поскольку межсетевой экран является ключом к конфиденциальной информации в организации;
  • Если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности;
  • Иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна надежно распознавать таких пользователей и предоставлять им необходимые виды доступа.

Экранирование позволяет поддерживать доступность  сервисов внутри информационной системы, уменьшая или вообще ликвидируя нагрузку, инициированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально  злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме  того, экранирующая система, в отличие  от универсальной, может быть устроена более простым и, следовательно, более надежным образом. Экранирование дает возможность контролировать информационные потоки, направленные во внешнюю область, обеспечивая режим конфиденциальности.

Таким образом, экранирование в сочетании с  другими мерами безопасности использует идею многоуровневой защиты. За счет этого  внутренняя сеть подвергается риску  только в случае преодоления нескольких, по-разному организованных защитных рубежей.

1.3.Программы блокирующие  всплывающую

рекламу на сайтах(спам).

AdsCleaner

Данная  программа (http://www.adscleaner.com/) выполняет  сразу две функции: блокирует  рекламу (различные баннеры и Flash-ролики) и всплывающие окна. Кроме того, AdsCleaner выполняет ряд дополнительных задач, упрощающих интернет-серфинг.

ПРИМЕЧАНИЕ

Работа с программой возможна только после ее длительной установки и  регистрации.

После установки  значок программы появляется в области  уведомлений. Кроме того, в окно браузера Internet Explorer добавляются две панели, с помощью которых можно управлять режимом работы AdsCleaner. Например, с помощью специальных кнопок включается или отключается режим блокировки всплывающих окон, задается блокировка рекламы, Flash-роликов, а также отменяется загрузка рисунков

FilterGate 

Данная  программа (http://filtergate.com) предлагает наиболее удобные возможности, связанные  с блокировкой рекламы. Утилита  блокирует не только всплывающие  окна, возникающие при определенных событиях (открытии или закрытии веб-страницы и т. д.), но также баннеры по размеру и рисунки с других сайтов.

FilterGate поддерживает сжатие страницы за счет удаления рекламной информации. Программа делает страницу более компактной, отображая на ней только полезную информацию.

Утилита содержит adult-фильтр, позволяющий блокировать  доступ к нежелательным ресурсам. Данный фильтр поддерживает достаточно большое количество настроек, благодаря  которым можно не только запрещать  доступ к определенным сайтам, но и  отображать результаты запроса по определенным ключевым словам.

Дополнительно в программе существует PrivacyFilter, следящий за тем, чтобы после интернет-серфинга, на компьютере не оставалось следов в виде Cookies, временных файлов, записей журнала. Кроме того, программа позволяет быстро переключиться в режим text only, в котором отключается загрузка любой графики, значительно ускоряя таким образом отображение веб-страницы.

Banpopup

Banpopup (http://www33.brinkster.com/banpopup) не требует установки – достаточно распаковать архив и запустить программу. В появившемся окне можно установить флажок для автоматической загрузки вместе с Windows и забыть о всплывающих окнах.

Дополнительно в программе имеется функция, после активации которой любые ссылки на страницах, в том числе и почтовые, становятся доступны лишь при щелчке на ссылке с удерживанием нажатой клавиши Ctrl. Данная возможность позволяет предотвратить открытие не запрошенных пользователем страниц.

Блокировку  рекламы можно в любой момент отключить. Кроме того, имеется возможность  скрыть значок программы, расположенный  в области уведомлений.

 

1.4.Программы-цензоры.

 

      Интернет-серфинг приносит пользователям  не только пользу, но также  вирусы и шпионское программное  обеспечение. К некоторым интернет-ресурсам лучше вовсе запретить доступ, особенно если компьютером пользуются дети. Посещение порнографических сайтов также чревато заражением компьютера.

Существуют  специальные программы, позволяющие  запретить доступ к определенным интернет-ресурсам и фиксирующие все действия, выполняемые пользователем за компьютером, в специальном файле. В этом документе будет содержаться информация о том, какие запускались программы, просматривались документы и веб-страницы, когда пользователь подключался к Интернету, а также многое другое.

Программы-цензоры  умеют блокировать некоторые  нежелательные сайты: запрещают  доступ к порноресурсам или сайтам интернет-казино для ваших детей.

StatWin Pro 

Основное  предназначение программы (http://www.sxrsoft.com/rus) – отслеживание действий пользователей, работающих за компьютером.

Работа  с программой состоит из двух частей – настройки действий, которые  необходимо контролировать, и непосредственного  просмотра статистики использования  компьютера. Для каждой из этих возможностей существуют специальные модули. Для  настройки программы предназначен модуль ExecStat.

Процессы, за которыми наблюдает StatWin Pro, – все запускаемые программы, работа модема, полный контроль работы в Интернете (посещенные сайты, IP-адреса серверов), работа принтера, клавиатуры, мыши, действия в локальной сети, файловые операции, установка и удаление программ.

В модуле ExecStat можно задать отслеживаемые процессы, среди которых есть и специальный раздел для наблюдения за действиями при работе в Интернете. Например, можно задать сохранение в базе данных программы всех соединений и фиксирование просмотренных сайтов. Кроме того, программа позволяет ограничить время посещения Интернета указанным диапазоном, например установить, что подключение возможно только в определенные часы.

CyberPatrol

CyberPatrol (http://www.cyberpatrol.com) позволяет управлять доступом к Интернету, запрещая подключение в определенные часы (настраивается отдельно для каждого дня недели), а также ограничивая время пребывания в Сети в течение суток с точностью до минуты.

Программа работает на основе специальных списков  сайтов (CyberLISTs), которые можно посещать (CyberYES) и которые нельзя посещать ни в коем случае (CyberNOT). В каждом списке есть достаточно большое количество категорий (Violence/Profanity, Partial Nudity, Satan or Cult, Drugs и т. д.), причем пользователь может включать/отключать фильтрацию каждой категории в отдельности. Нежелательные ресурсы могут также определяться по ключевым словам, находящимся в адресе сайта.

CYBERsitter

CYBERsitter (http://www.cybersitter.com) умеет блокировать не только определенные веб-сайты, но и использование ICQ и AOL Instant Messenger, доступ к FTP-серверам и эхо-конференциям.

С помощью  программы можно запретить доступ в Интернет в определенное время  суток. В CYBERsitter есть функция перенаправления обращений к поисковым сайтам на «семейный поисковик» Family Friendly Search, в котором из результатов поиска удаляются «взрослые» сайты.

Специальная функция System Snooper проверяет жесткий диск компьютера на предмет нахождения на нем свидетельств посещения ресурсов со «спорным» содержимым. Если результаты поиска покажут неэффективность текущих настроек программы, то на основе результатов проверки можно легко создать свой список запрещенных сайтов или ключевых слов и фраз.

Kontrol Lite 

Фирма Kontrol Inc предлагает очень широкий спектр программ-цензоров (http://www.kontrol.info). Среди ее продуктов три версии интернет-фильтра: бесплатные Kontrol Lite и Kontrol Basic Beta, а также платный Kontrol Pro. Первый продукт – базовый, работает только в браузере Internet Explorer и обладает меньшими базовыми возможностями. Второй – гораздо более функционален, и именно его разработчики рекомендуют использовать для защиты. После установки программы ее необходимо зарегистрировать на сайте производителя.

  

ПРИМЕЧАНИЕ

Работа с программой возможна после  ввода логина и пароля, которые  пользователь получит по электронной  почте после регистрации.

В настройках Kontrol Lite можно указать использование прокси-сервера и реакцию браузера при попытке открыть запрещенный сайт. После запуска значок программы появляется в области уведомлений. Управлять работой Kontrol Lite можно с помощью ее контекстного меню.

Программа работает только в режиме подключения. После запуска Kontrol Lite необходимо ввести логин и пароль для авторизации ее в Сети – соответствие этих параметров проверяется со значениями, сохраненными на сайте.

ПРИМЕЧАНИЕ

Работа этой программы значительно  снижает скорость просмотра обычных  сайтов.

Один  из недостатков программы – невозможность  ручной настройки списка блокируемых  сайтов.

 

 

 

 

 

 

 

 

 

 

 

Глава 2. Проведение опроса среди учеников

 г.Пскова и Псковской области

2.1. "Моя безопасная сеть: интернет глазами детей и подростков ".

В Псковской  области(г.Пскове, г.Острове, п.Крюки, д.Гораи) проводился опрос, в опросе участвовали 100 старшеклассников из разных школ. В целом, было представлено примерно равное количество учеников 8-9 и учеников 10-11 классов, мальчиков и девочек, городских и сельских школьников.(табл.№1)

Таблица №1. Процентное соотношение рассматриваемых  групп школьников, участвовавших  в исследовании.

Всего

14-15 лет

16-17 лет

Мальчики

Девочки

Город

Село

100

47%

53%

53%

47%

48%

52%


Школьники активно пользуются возможностями  доступа в интернет: более чем  у половины опрошенных школьников дома есть компьютер, подключенный к интернет (52%), а интернет в школе есть практически у всех опрошенных старшеклассников (97%), и подавляющая часть им пользуется (79%).( Рисунок 1)

   




Рисунок 1.  Интернет доступен почти всем школьникам.

Только 5% школьников ответили, что не пользуются интернетом вообще, чаще всего они  выходят в Интернет 1-2 раза в неделю - это нормальный режим работы, его  придерживается почти половина школьников. Чуть больше 20% пользуются интернетом каждый день, а практически каждый шестой школьник признался, что "живет  в интернете" (15%) (Рисунок 2. )

Информация о работе Информационная безопасность