Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних

Автор работы: Пользователь скрыл имя, 30 Апреля 2013 в 01:36, реферат

Описание работы

Управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере (пароли доступа к Интернет, пользовательские пароли и идентификаторы) в последнее время стали использоваться все чаще и чаще.
Одним из способов избежать заражения такими троянами является использование антивирусных программ, проверяющих всю почту или централизованно на почтовых серверах, или локально на рабочих станциях. Однако, эти программы не дают 100% гарантии того, что вирус будет обезврежен, поскольку новые вирусы и способы их внедрения развиваются с опережением антивирусного программного обеспечения.

Содержание работы

Задание ……………………………………………………………...3

Введение…………………………………………………………….4

Основная часть……………………………………………….……..6

Защита информации в сети Internet через firewall……………6
Развитие firewall ………………………………………………7
Архитектура firewall……………………………………………7
Средства защиты от несанкционированного доступа……..…8
Анализ «присутствия» посторонних…………………………10

Выводы и рекомендации... ………………………………..………12

Использованная литература ………………………………………13

Файлы: 1 файл

Контрольная работа №2.docx

— 35.96 Кб (Скачать файл)

Министерство  транспорта Российской Федерации 

Федеральное агентство  железнодорожного транспорта

государственное образовательное учреждение высшего профессионального образования

УФИМСКИЙ ИНСТИТУТ ПУТЕЙ СООБЩЕНИЯ

Филиал СамГУПС

Кафедра общеобразовательных  и профессиональных дисциплин

Реферат

по Информатике

на тему: Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних.

 

 

 

 

 

 

 

Студент:  Хайруллин И.Р.

Шифр:   12-В-5280

Консультант: Рафиков К.М.

 

 

Уфа 2012

СОДЕРЖАНИЕ

стр

  1. Задание ……………………………………………………………...3

 

  1. Введение…………………………………………………………….4

 

  1. Основная часть……………………………………………….……..6

 

    1. Защита информации в сети Internet через firewall……………6
    2. Развитие firewall   ………………………………………………7
    3. Архитектура firewall……………………………………………7
    4. Средства защиты от несанкционированного доступа……..…8
    5. Анализ «присутствия» посторонних…………………………10

 

  1. Выводы и рекомендации... ………………………………..………12

 

  1. Использованная литература ………………………………………13

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задания на контрольную работу №2

по дисциплине «Информатика» студенту специальности ПСЖД заочной формы обучения Хайруллина И. Р.

  1. Тема: Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних.

Собрать и обобщить материалы в  Интернете и подготовить реферат  по заданной теме.

Цели написания реферата:

  1. Углубление знаний и умений в заданной области информационных технологий.  Критический анализ различных способов решения конкретной задачи.
  2. Изучение мнения различных пользователей и разработка собственных выводов и рекомендаций по использованию данной технологии или устройства в учебном процессе по дисциплине «Информатика».
  3. Научиться искать требуемую информацию в Интернете, а также анализировать и обобщать найденную информацию.
  4. Углубить знания и умения работы с текстовым процессором MS Word.

Требования к реферату:

  1. Реферат подготовить в электронном и печатном виде с использованием MS Word;
  2. Объем реферата не менее 12 стр.
  3. Оформление реферата:
    • Титульный лист по образцу – смотри ниже;
    • Поля слева 30, справа: 15 мм, сверху и снизу по 20 мм.
    • Шрифт основного текста: Times New Roman, 14 пунктов.
  1. В реферате должны быть разделы:
  • Титульный лист;
  • Содержание;
  • Задание;
  • Введение;
  • Основная часть;
  • Выводы и рекомендации;
  • Источники информации. Не менее 8-10 шт.
  1. Текст реферата – оригинальный, в соответствии с поставленными целями.
  1. Дата сдачи – 15 декабря.

 

Лектор                         Рафиков К.М.

Введение

Управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере (пароли доступа к Интернет, пользовательские пароли и идентификаторы) в последнее время стали использоваться все чаще и чаще.

Одним из способов избежать заражения такими троянами является использование антивирусных программ, проверяющих всю почту или  централизованно на почтовых серверах, или локально на рабочих станциях. Однако, эти программы не дают 100% гарантии того, что вирус будет  обезврежен, поскольку новые вирусы и способы их внедрения развиваются  с опережением антивирусного  программного обеспечения.

Брандмауэры обеспечивают несколько  типов защиты:

•Они могут блокировать  нежелательный трафик

•Они могут направлять входной трафик только к надежным внутренним системам

•Они могут скрыть уязвимые системы, которые нельзя обезопасить  от атак из Интернета другим способом.

•Они могут протоколировать  трафик в и из внутренней сети

•Они могут скрывать информацию, такую как имена систем, топологию  сети, типы сетевых устройств и  внутренние идентификаторы пользователей, от Интернета

•Они могут обеспечить более надежную аутентификацию, чем  та, которую представляют стандартные  приложения.

С появлением глобальной сети Internet информационная безопасность была поставлена под угрозу. Информационная безопасность и Internet две несовместимые  вещи. Находясь в этой сети, мы не подозреваем  какие опасности нас могут подстерегать. Internet просто насыщен разными вредоносными программами, способными проникнуть на ваш персональный компьютер, украсть ценную для вас информацию или «сломать» систему вашего компьютера.

    В данной работе  я расскажу:

     - об угрозах  безопасности компьютерным сетям;

     - о защите компьютера с использованием firewall.

     - Правильное использование программы firewall ;

     - анализ нежелательных посторонних файлов и программ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основная часть

Защита информации в сети Internet через firewall.

Сейчас вряд ли кому-то надо доказывать, что при подключении  к Internet вы подвергаете риску безопасность вашего компьютера и конфиденциальность содержащейся в ней информации.

Для предотвращения несанкционированного доступа к своим  компьютерам  все корпоративные и  ведомственные  сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что  фактически означает выход из единого  адресного пространства. Еще большую  безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls).

В компьютерном мире под  брандмауэром подразумевают программу, выполняющую очень серьёзные  защитные функции. По сути – это  та же перегородка, однако не только от огня, но и от любых других воздействий.

 

1. Отслеживанием  всех подозрительных контактов.

 Какие-то программы  с твоего компьютера могут  пытаться отправлять некие данные  в Интернет, а также получать  оттуда информацию. В ряде случаев  – почтовая программа, мессенджер (ICQ, MSN) – это вполне нормально,  но если совершенно неизвестная  тебе программа вдруг пытается  самостоятельно установить контакт  с Интернетом – с высокой  долей вероятности это троян.

2. Блокированием всех портов, не нужных для работы, и анализом трафика, идущего через открытые порты.

 Как мы уже говорили, с Интернетом компьютер общается  через порты. Через них же  осуществляются атаки на твой  компьютер. Файрвол, как цепной  пёс, стоит на страже этих  портов, предупреждая тебя обо  всех несанкционированных попытках  проникновения.

3. Наблюдением  за выполняемыми (запускаемыми) программами.

 При первом запуске  программы брандмауэр запоминает  её данные. И если в момент  очередного запуска выяснится,  что программа вдруг изменилась, брандмауэр тебя об этом обязательно  предупредит (если он настроен  соответствующим образом). Ведь если  программу изменил не ты (например, поставив новую версию), это может  означать, что программа заражена  вирусом.

Развитие firewall

Очевидно, что необходимость  защиты сетей породило целое направление  в компьютерной индустрии — технологию защиты сетей, которое в основном вращается вокруг идеи firewall.

Firewall — это точка разделения  вашей сети и той, к которой  вы подсоединены. Этой точкой  может быть компьютер, на котором  запущен программный firewall, или  аппаратно реализованный firewall. Firewall может быть простым, как обычный  маршрутизатор, фильтрующий пакеты, или сложным, сочетающим в себе  функции многозадачной маршрутизации,  фильтрации пакетов и программного proxy-сервера.

Первое поколение firewall (packet filtering firewalls), которое появилось в 1985 году, представляло собой первое поколение обыкновенных маршрутизаторов, включающих фильтрацию пакетов.

Второе поколение появилось в 1990-х и известно как firewall цепного уровня (circuit level firewalls).

Третье поколение — это firewall программного уровня (application layer firewall).

Четвертое поколение firewall основано на динамической фильтрации пакетов (dynamic packet filter firewalls), а первой его реализацией была программа CheckPoint, выпущенная одноименной фирмой.

Пятое поколение firewall, которое появилось в 1996 году, базируется на архитектуре kernel proxy. Сейчас этот метод тоже имеет как программные, так и аппаратные реализации.

 

Архитектура firewall

 

Firewall — это шлюз сети, снабженный правилами защиты. Он  может быть аппаратным или  программным. В соответствии с  заложенными правилами обрабатывается  каждый пакет, проходящий наружу  или внутрь сети, причем процедура  обработки может быть задана  для каждого правила. Производители  программ и машин, реализующих  firewall-технологии, обеспечивают различные  способы задания правил и процедур. Обычно firewall создает контрольные  записи, детализирующие причину  и обстоятельства возникновения  внештатных ситуаций. Анализируя  такие контрольные записи, администраторы  часто могут обнаружить источник  атаки и способы ее проведения, тем самым обеспечивая себя  дополнительной информацией об  атаке.

Средства защиты от несанкционированного доступа.

 

Наибольшую популярность у пользователей приобрёл программный  метод защиты компьютеров от несанкционированного доступа. Её обеспечивают так называемые межсетевые экраны. В данной главе  я расскажу о возможностях отдельных  межсетевых экранов.

FireWall-1. Межсетевой экран  FireWall-1 компании Check Point Software Technologies –  это брандмауэр экспертного уровня, реализующий передовую технологию  фильтрации пакетов с контролем  состояния соединения.

Межсетевой экран FierWall-1 версии 3.0, помимо фильтрации пакетов с контролем  состояния, также обеспечивает следующие  возможности:

   1. Аутентификация  пользователей и сессий. Пользователям  не нужно открывать отдельный  сеанс аутентификации с брандмауэром  для того, чтобы аутентифицироваться.  Вместо этого, FireWall-1 перехватывает  сессии FTP, HTTP, TELNET и RLOGIN, проходящие  через него, и пропускает их  через соответствующих посредников;

   2. Проверка содержимого  информационного потока. Эта возможность  даёт администратору прекрасные  инструменты для Web-, Mail-, FTP-соединений, включая антивирусную проверку  файлов, управление доступом к  определённым сетевым ресурсам  и командам протокола SMTP;

   3. Трансляция адресов.  Пользователи могут назначить  правила трансляции адресов с  использованием знакомого представления  базы правил. Правила трансляции  адресов могут быть сгенерированны  автоматически на любой платформе;

   4. Криптографическая  зашита потока сообщений. FireWall-1 обеспечивает  безопасную двунаправленную связь  через Internet на основе криптографического  закрытия и подписи пакетов  сообщений. При этом поддерживается  безопасность обмена данными  как между локальными сетями, так и при удаленном доступе  к локальной сети;

   5. Активное сетевое  управление. Полностью интегрированное  с сетевой безопасностью это  свойство даёт управление конфигурацией  сети в реальном масштабе времени,  включая учёт и мониторинг  текущих соединений, балансировку  нагрузки и экспорт записей  журнала в базу данных Informix;

   6. Синхронизация и  балансировка загрузки. Разные модули FireWall, работающие на разных машинах  могут разделять информацию о  состоянии сетевых соединений  и обновлять её друг от друга.  В дополнение, синхронизированные  модули FireWall могут заменять друг  друга в случае, когда один из них прекращает работать. Балансировка загрузки позволяет распределять вычислительную нагрузку по любому числу серверов.

Информация о работе Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних