Локальные и глобальные компьютерные сети. Защита информации в сетях

Автор работы: Пользователь скрыл имя, 18 Апреля 2013 в 16:45, контрольная работа

Описание работы

Компьютерные сети (вычислительные сети, сети передачи данных) позволяют получать и передавать данные, решать задачи общения, совместно использовать компьютерные ресурсы. Как известно, компьютерная сеть – это комплекс аппаратных и программных средств, позволяющих осуществлять связь между компьютерами.Несколько компьютеров, имеющих сетевые платы и расположенных на небольшом удалении друг от друга, соединяют специальными кабелями, и таким образом формируется локальная компьютерная сеть (LAN – Local Area Network).

Файлы: 1 файл

К.Р ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОП-ТИ.docx

— 41.81 Кб (Скачать файл)

Важной концепцией в проектировании и анализе безопасных систем является модель безопасности, реализующая принятую в информационной системе политику безопасности. Модель безопасности преобразует  абстрактные цели политики в термины  информационных систем, точно описывая структуры данных, средства и методы, необходимые для реализации политики безопасности. Например, если политика безопасности утверждает, что субъекты должны быть авторизованы для доступа  к объектам, модель безопасности должна предоставить математические соотношения  и формулы, объясняющие, как субъект Х может получить доступ к объекту Y посредством определенных методов. Затем разрабатываются технические требования, согласно которым разработчики пишут программный код для реализации механизмов управления.

Эти механизмы представляют сетевому администратору средства настройки разграничения доступа в рамках операционной системы.

К методам обеспечения безопасности информации относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение

Методы и средства защиты информации

Препятствие – метод физического  преграждения пути злоумышленнику к  защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом включает следующие  функции защиты:

· идентификация специалистов, персонала и ресурсов (присвоение каждому объекту персонального идентификатора); · опознание (аутентификация)объекта или субъекта по предъявленному им идентификатору (например, проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей);

Ÿ проверка полномочий (соответствие дня недели, времени суток

запрашиваемых ресурсов и процедур установленному регламенту);

Ÿ регистрация (протоколирование) обращений к защищаемым ресурсам;

Ÿ реагирование (сигнализация, отключение, задержка работ, отказ в запросе)

при попытке несанкционированных  действий.

Маскировка – метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется как  при обработке, так и при хранении информации. При передаче информации по каналам связи большой протяженности  данный метод является единственно  надежным.

Регламентация – метод защиты информации, создающий по регламенту такие условия  автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение – метод защиты, при котором специалисты и технический персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий специалистов и технический персонал не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты.

Все средства защиты информации делятся  на следующие виды.

Формальные средства защиты – это  средства, выполняющие защитные функции  строго по заранее предусмотренной  процедуре без непосредственного  участия человека. Неформальные средства защиты – это средства защиты, которые  определяются целенаправленной деятельностью  человека либо регламентируют эту деятельность.

К основным формальным средствам защиты относятся технические и программные  средства. Технические средства реализуются  в виде электрических, электромеханических  и электронных устройств.

 

Все технические средства делятся на следующие виды:

Ÿ аппаратные, представляющие собой устройства, встраиваемые

непосредственно в вычислительную технику, или устройства, которые 

сопрягаются с подобной аппаратурой  по стандартному интерфейсу;

Ÿ физические, представляющие собой автономные устройства и системы,

создающие физические препятствия  для злоумышленников (замки, решетки,

охранная сигнализация и т.д.).

Программные средства представляют собой  программное обеспечение,

специально предназначенное для выполнения функций защиты информации.

К основным неформальным средствам  защиты относятся:

Ÿ организационные средства, которые представляют собой организационно-

технические и организационно-правовые мероприятия, осуществляемые в

процессе создания и эксплуатации вычислительной техники, аппаратуры и

телекоммуникаций;

Ÿ морально-этические средства, которые реализуются в виде всевозможных

норм, которые сложились традиционно  или складываются по мере

распространения вычислительной техники  и средств связи;

Ÿ законодательные средства, которые определяются законодательными

актами страны (регламентируют правила  пользования, обработки и передачи

информации ограниченного доступа  и устанавливают меры ответственности 

за нарушения этих правил

 

 

III. Антивирусная защита компьютера. Защита информации в

локальных и глобальных компьютерных сетях

3.1 Виды вредоносных программ

Вредоносная программа (malware) – это термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру или компьютерной сети. Рассмотрим основные разновидности вредоносных программ.

Компьютерный вирус – программа, способная создавать свои копии

(необязательно совпадающие с  оригиналом) и внедрять их в  файлы, системные 

области компьютера, а также осуществлять иные деструктивные действия. При 

этом копии сохраняют способность дальнейшего распространения.

Логическая бомба – это программа или фрагмент кода в программе, реализующий некоторую функцию при выполнении определенного условия, например, условием может быть наступление заданной даты.«Взрываясь», логическая бомба реализует нежелательную для пользователя функцию, например, удаляет некоторые данные.

Троянский конь – программа, выполняющая в дополнение к основным еще

и дополнительные действия, не описанные  в документации. Троянский конь

представляет собой дополнительный блок команд, тем или иным образом 

вставленный в исходную безвредную программу. Троянский конь обычно

действует в рамках полномочий одного пользователя, но в интересах другого 

пользователя (злоумышленника).

Червь (сетевой червь) – тип вредоносных программ, распространяющихся в компьютерной сети, способных к преодолению систем защиты, а также к созданию и дальнейшему распространению своих копий и осуществлению иных22вредоносных действий. Наилучший способ защиты – принятие мер предосторожности при работе в сети.

Захватчик паролей – это программа, специально разработанная для воровства паролей. Сценарий может быть следующим. Программа выводит на экран сообщение об окончания сеанса работы, а затем – запрос на ввод логина и пароля для входа в систему. Введенные пользователем данные пересылаются владельцу программы-захватчика. Для предотвращения этой угрозы перед вводом запрашиваемых данных необходимо убедиться, что Вы вводите имя и пароль именно системной программе, а не какой-нибудь другой.

Клавиатурный шпион (кейлоггер) – программное или аппаратное средство, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Кейлоггер безопасен для системы, однако он может быть очень опасным для пользователя: с помощью кейлоггера можно перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник узнает коды и номера счетов в электронных платежных системах, логины, пароли к системам электронной почты и т. д. Большинство антивирусных программ распознают известные кейлоггеры, и метод защиты от них не отличается от метода защиты от любого другого вредоносного программного обеспечения.

Условием, способствующим реализации многих видов угроз безопасности информации является наличие в программном коде «люков». Люк – это не описанная в документации на программный продукт возможность работы с этим программным продуктом. В результате пользователь получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим). Люки чаще всего являются результатом забывчивости разработчиков. Например, в качестве люка может быть использован временный механизм прямого доступа к частям программы, созданный для облегчения процесса отладки и не удаленный по ее окончании.

Защита от люков только одна –  не допускать их появления в программе.23

 

3.2Виды компьютерных вирусов,  их классификация

Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру. Существует несколько классификаций компьютерных вирусов.

По среде обитания различают  вирусы сетевые (обитают в компьютерных сетях), файловые (внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ), загрузочные (внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска), файлово-загрузочные (поражают загрузочные секторы дисков и файлы прикладных программ) и системные (проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов).

По способу заражения выделяют вирусы резидентные (при заражении  компьютера оставляют в оперативной памяти свою резидентную часть,которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера) и нерезидентные (не заражают оперативную память и являются активными ограниченное время).

По степени воздействия вирусы бывают безвредные (не оказывающие  разрушительного влияния на работу компьютера, но способные переполнять  оперативную память в результате своего размножения), неопасные (не разрушают  файлы, но уменьшают свободную дисковую память, выводят на экран графические  эффекты, создают звуковые эффекты  и т.д.), опасные(нередко приводят к различным серьезным нарушениям в работе) и разрушительные (приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.).

По особенностям алгоритмов вирусы делят на паразитические(изменяющие содержимое файла добавлением в него своего кода, при этом зараженная программа сохраняет полную или частичную работоспособность), репликаторы (благодаря своему быстрому воспроизводству приводят к переполнению основной памяти), невидимки (перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют

вместо себя незараженные объекты), мутанты (со временем видоизменяются и самовоспроизводятся, при этом воссоздают копии, которые отличаются от оригинала), макровирусы (используют возможности макроязыков, встроенных в офисные программы обработки данных – текстовые редакторы, электронные таблицы и т.д.).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.3 Защита от компьютерных вирусов

Для защиты компьютера от вирусов  разрабатывается и постоянно  обновляется антивирусное программное  обеспечение. Основным средством антивирусной защиты является периодическая проверка компьютера с помощью систематичеки обновляемого антивирусного программного обеспечения.Ранние версии антивирусных программ по выполняемым ими функциям подразделялись на детекторы, фаги, ревизоры, фильтры и др. Рассмотрим особенности этих типов программ.

Программы-детекторы позволяют  обнаруживать файлы, зараженные одним  из нескольких известных вирусов. Эти  программы проверяют, имеется ли в файлах на указанном пользователем  диске специфическая для данного  вируса комбинация байтов. При ее обнаружении  в каком-либо файле на экран выводится  соответствующее сообщение. Программы-детекторы  могут обнаруживать только те вирусы, которые ей «известны».

Программы-полифаги (сканеры) не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая  файлы в исходное состояние. В  начале работы полифаги сканируют оперативную  память, обнаруживают вирусы и уничтожают их, и только затем переходят к  «лечению» файлов.

Программы-ревизоры (CRC-сканеры) используют для поиска вирусов метод обнаружения  изменений. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов и системных секторов.Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Программы - вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, уничтожающие тот или иной вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится.

Современные пакеты, как правило, объединяют все средства обнаружения и нейтрализации  вирусов:

Ÿ антивирусное ядро – программные библиотеки поиска и устранения

вредоносного кода;

Ÿ вирусная база данных – описания вредоносных программ и способов их

устранения;

Ÿ антивирусный сканер – программа, выполняющая сканирование файлов на

внешних носителях и позволяющая устранить обнаруженные вредоносные

программы;

Ÿ антивирусный сторож – программа, проверяющая файлы при выполнении

некоторых типовых операций (записи, запуска и т.д.);

Ÿ специализированный фильтр – программа, контролирующая сообщения,

которыми пользователь обменивается с помощью сети.

Наиболее популярным программным  обеспечением являются

Антивирусная система Касперского, DrWEB и др.

Создание и распространение  вредоносных программ преследуется в

России согласно Уголовному Кодексу  РФ (глава 28, статья 273).26

3.2RD

 

 

 

 

 

 

 

IV.Защита информации в локальных и глобальных компьютерных

сетях

4.1Средства защиты  информации от несанкционированного  доступа

Информация о работе Локальные и глобальные компьютерные сети. Защита информации в сетях