Автор работы: Пользователь скрыл имя, 30 Апреля 2013 в 01:36, реферат
Управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере (пароли доступа к Интернет, пользовательские пароли и идентификаторы) в последнее время стали использоваться все чаще и чаще.
Одним из способов избежать заражения такими троянами является использование антивирусных программ, проверяющих всю почту или централизованно на почтовых серверах, или локально на рабочих станциях. Однако, эти программы не дают 100% гарантии того, что вирус будет обезврежен, поскольку новые вирусы и способы их внедрения развиваются с опережением антивирусного программного обеспечения.
Задание ……………………………………………………………...3
Введение…………………………………………………………….4
Основная часть……………………………………………….……..6
Защита информации в сети Internet через firewall……………6
Развитие firewall ………………………………………………7
Архитектура firewall……………………………………………7
Средства защиты от несанкционированного доступа……..…8
Анализ «присутствия» посторонних…………………………10
Выводы и рекомендации... ………………………………..………12
Использованная литература ………………………………………13
Министерство транспорта Российской Федерации
Федеральное агентство железнодорожного транспорта
государственное образовательное учреждение высшего профессионального образования
УФИМСКИЙ ИНСТИТУТ ПУТЕЙ СООБЩЕНИЯ
Филиал СамГУПС
Кафедра общеобразовательных и профессиональных дисциплин
Реферат
по Информатике
на тему: Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних.
Студент: Хайруллин И.Р.
Шифр: 12-В-5280
Консультант: Рафиков К.М.
Уфа 2012
СОДЕРЖАНИЕ
стр
Задания на контрольную работу №2
по дисциплине «Информатика» студенту специальности ПСЖД заочной формы обучения Хайруллина И. Р.
Собрать и обобщить материалы в
Интернете и подготовить
Цели написания реферата:
Требования к реферату:
Лектор Рафиков К.М.
Введение
Управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере (пароли доступа к Интернет, пользовательские пароли и идентификаторы) в последнее время стали использоваться все чаще и чаще.
Одним из способов избежать заражения такими троянами является использование антивирусных программ, проверяющих всю почту или централизованно на почтовых серверах, или локально на рабочих станциях. Однако, эти программы не дают 100% гарантии того, что вирус будет обезврежен, поскольку новые вирусы и способы их внедрения развиваются с опережением антивирусного программного обеспечения.
Брандмауэры обеспечивают несколько типов защиты:
•Они могут блокировать нежелательный трафик
•Они могут направлять входной трафик только к надежным внутренним системам
•Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом.
•Они могут протоколировать трафик в и из внутренней сети
•Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета
•Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.
С появлением глобальной сети Internet информационная безопасность была поставлена под угрозу. Информационная безопасность и Internet две несовместимые вещи. Находясь в этой сети, мы не подозреваем какие опасности нас могут подстерегать. Internet просто насыщен разными вредоносными программами, способными проникнуть на ваш персональный компьютер, украсть ценную для вас информацию или «сломать» систему вашего компьютера.
В данной работе я расскажу:
- об угрозах
безопасности компьютерным
- о защите компьютера с использованием firewall.
- Правильное использование программы firewall ;
- анализ нежелательных посторонних файлов и программ.
Основная часть
Защита информации в сети Internet через firewall.
Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet вы подвергаете риску безопасность вашего компьютера и конфиденциальность содержащейся в ней информации.
Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls).
В компьютерном мире под брандмауэром подразумевают программу, выполняющую очень серьёзные защитные функции. По сути – это та же перегородка, однако не только от огня, но и от любых других воздействий.
1. Отслеживанием всех подозрительных контактов.
Какие-то программы
с твоего компьютера могут
пытаться отправлять некие
2. Блокированием всех портов, не нужных для работы, и анализом трафика, идущего через открытые порты.
Как мы уже говорили,
с Интернетом компьютер
3. Наблюдением за выполняемыми (запускаемыми) программами.
При первом запуске
программы брандмауэр
Развитие firewall
Очевидно, что необходимость защиты сетей породило целое направление в компьютерной индустрии — технологию защиты сетей, которое в основном вращается вокруг идеи firewall.
Firewall — это точка разделения
вашей сети и той, к которой
вы подсоединены. Этой точкой
может быть компьютер, на
Первое поколение firewall (packet filtering firewalls), которое появилось в 1985 году, представляло собой первое поколение обыкновенных маршрутизаторов, включающих фильтрацию пакетов.
Второе поколение появилось в 1990-х и известно как firewall цепного уровня (circuit level firewalls).
Третье поколение — это firewall программного уровня (application layer firewall).
Четвертое поколение firewall основано на динамической фильтрации пакетов (dynamic packet filter firewalls), а первой его реализацией была программа CheckPoint, выпущенная одноименной фирмой.
Пятое поколение firewall, которое появилось в 1996 году, базируется на архитектуре kernel proxy. Сейчас этот метод тоже имеет как программные, так и аппаратные реализации.
Архитектура firewall
Firewall — это шлюз сети,
снабженный правилами защиты. Он
может быть аппаратным или
программным. В соответствии с
заложенными правилами
Средства защиты от несанкционированного доступа.
Наибольшую популярность у пользователей приобрёл программный метод защиты компьютеров от несанкционированного доступа. Её обеспечивают так называемые межсетевые экраны. В данной главе я расскажу о возможностях отдельных межсетевых экранов.
FireWall-1. Межсетевой экран
FireWall-1 компании Check Point Software Technologies –
это брандмауэр экспертного
Межсетевой экран FierWall-1 версии 3.0, помимо фильтрации пакетов с контролем состояния, также обеспечивает следующие возможности:
1. Аутентификация
пользователей и сессий. Пользователям
не нужно открывать отдельный
сеанс аутентификации с
2. Проверка содержимого
информационного потока. Эта возможность
даёт администратору
3. Трансляция адресов.
Пользователи могут назначить
правила трансляции адресов с
использованием знакомого
4. Криптографическая
зашита потока сообщений. FireWall-1 обеспечивает
безопасную двунаправленную
5. Активное сетевое
управление. Полностью интегрированное
с сетевой безопасностью это
свойство даёт управление
6. Синхронизация и балансировка загрузки. Разные модули FireWall, работающие на разных машинах могут разделять информацию о состоянии сетевых соединений и обновлять её друг от друга. В дополнение, синхронизированные модули FireWall могут заменять друг друга в случае, когда один из них прекращает работать. Балансировка загрузки позволяет распределять вычислительную нагрузку по любому числу серверов.
Информация о работе Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних