Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 11:08, курсовая работа
Целью исследования является изучение методов обеспечения безопасности в локальной сети.
Задачи исследования:
1) рассмотреть теоретические аспекты безопасности в локальной сети;
2) подвергнуть изучению виртуальные сети как метод обеспечения безопасности в локальной сети;
3) изучить методы обеспечения безопасности беспроводных сетей.
Введение 3
Глава 1. Безопасность локальной сети 6
1.1. Опасности сети и методы борьбы с ними 6
1.2. Защита локальной сети 11
Глава 2. Виртуальные сети - универсальный метод обеспечения безопасности в локальных и глобальных IP-сетях 14
Глава 3. Обеспечение безопасности беспроводных сетей 22
3.1. Защита от вторжений 22
3.2. Необходимость обеспечения безопасности WLAN 23
Заключение 25
Список использованной литературы 26
Содержание
Актуальность этой темы заключается в том, что изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать: - целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных. - конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Если компьютер подключен к локальной сети, то, потенциально, к этому компьютеру и информации в нем можно получить несанкционированный доступ из локальной сети.
Если локальную сеть соединили
с другими локальными сетями, то
к возможным
Если компьютер подключили напрямую через провайдера к внешней сети, например через модем к Интернет, для удаленного взаимодействия со своей локальной сетью, то компьютер и информация в нем потенциально доступны взломщикам из Интернет. А самое неприятное, что через этот компьютер возможен доступ взломщиков и к ресурсам локальной сети.
Естественно при всех таких подключениях применяются либо штатные средства разграничения доступа операционной системы, либо специализированные средства защиты от НСД, либо криптографические системы на уровне конкретных приложений, либо и то и другое вместе.
Однако все эти меры, к сожалению, не могут гарантировать желаемой безопасности при проведении сетевых атак, и объясняется это следующими основными причинами:
Операционные системы (ОС), особенно WINDOWS относятся к программным продуктам высокой сложности, созданием которых занимается большие коллективы разработчиков. Детальный анализ этих систем провести чрезвычайно трудно. В связи с чем, достоверно обосновать для них отсутствие штатных возможностей, ошибок или недокументированных возможностей, случайно или умышленно оставленных в ОС, и которыми можно было бы воспользоваться через сетевые атаки, не представляется возможным.
В многозадачной ОС, в частности WINDOWS, одновременно может работать много разных приложений, для которых также трудно обосновать отсутствие штатных возможностей, ошибок или недокументированных возможностей, позволяющих воспользоваться информационными ресурсами через сетевые атаки.
В современных системах присутствует масса разнообразных механизмов удаленной загрузки и запуска исполняемых программ, проконтролировать работу которых очень сложно.
Целью исследования является изучение методов обеспечения безопасности в локальной сети.
Задачи исследования:
1) рассмотреть теоретические аспекты безопасности в локальной сети;
2) подвергнуть изучению виртуальные сети как метод обеспечения безопасности в локальной сети;
3) изучить методы обеспечения безопасности беспроводных сетей.
Все мы знаем, что в последнее время участились случаи кражи паролей пользователей, попытки взлома компьютеров. Объясняется это тем, что раньше только достаточно опытный и хорошо разбирающийся в применяемых в Интернет технологиях человек мог совершить атаку на компьютеры, подключенные к сети. Сейчас же любой, даже самый начинающий пользователь, прочитав пару книг определенной тематики, загрузив из сети несложное и небольшое программное обеспечение и возомнив себя опытным "хакером", может начать успешно посягать на целостность информации на компьютерах других пользователей сети, пытаться завладеть паролями для доступа в Интернет, заниматься другой разрушительной деятельностью1.
В основном атаки совершаются на компьютеры, работающие под управлением операционных систем фирмы Microsoft (Windows95, Windows98 и WindowsNT). К сожалению, можно говорить о том что фирма Microsoft не уделяет должного внимания проблемам безопасности своих пользователей. Windows содержит массу ошибок, которые умело используются различного рода хакерами.
Расскажем о самых известных
и используемых методах их работы.
Основной задачей злоумышленника обычно
является запуск на компьютере "жертвы"
программы, которая соберет данные о пользователе,
пароли и логины для доступа в Интернет
и другую "полезную" информацию.
Как запустить на компьютере пользователя
такую вредоносную программу? Обычно для
этого не надо прибегать к особым ухищрениям.
Злоумышленники рассылают потенциальным
жертвам по электронной почте файлы, содержащие
"троянские" программы, пользователь
запускает у себя на компьютере такую
программу и таким образом практически
открывает доступ злоумышленнику к информации
на своем компьютере.
В качестве печального примера еще одного
вида атаки может быть приведен некий
сервер, недавно обнаруженный нами в сети.
Его владельцы пытаются заинтриговать
случайно забредшего посетителя перспективами
предоставления бесплатного доступа к
сети Интернет якобы для тестирования
модемных номеров вновь открывшегося
провайдера. Посетителю сервера, открытого
мошенниками, предлагается загрузить
файл, в котором якобы содержится информация,
необходимая для участия в тестировании.
При запуске такого файла компьютер жертвы
заражается вирусом, который собирает
с вашей машины доступные пароли и прочую
информацию. Далее происходит передача
таких данных на компьютер злоумышленника.
Стоит научиться отличать подобного рода мошенничества. Во-первых, следует сразу насторожиться, если вам что-то предлагают бесплатно. Альтруизм, конечно, замечательное качество, но в наши дни он встречается все реже. Во-вторых, нужно всегда иметь ввиду, что файлы, которые вам предлагают загрузить под тем или иными предлогом, могут быть заражены различными вирусами. Если вы все-таки скачали файл из сети, лучше его перед запуском проверить по-возможности последней версией антивирусной программы, чтобы быть точно уверенным в том, что никакой опасности скачанное не представляет.
Печальная действительность
современного Интернета такова, что
только сам пользователь сможет защитить
себя от посягательств извне. Пользователь
должен осознать, что ему не стоит запускать
различного рода программки, присланые
тем или иным "доброжелателем", не
скачивать сомнительные файлы с непроверенных
серверов в Сети, не идти на поводу у людей,
которые на первый взгляд внушают доверие.
В последнее время появилось довольно
много программ, с помощью которых можно
проделывать описанные действия и увеличение
количества случаев кражи пользовательских
паролей связано именно с этим фактом.
Другой способ получить логин и пароль
пользователя расчитан на самых доверчивых
и неопытных пользователей сети. Иногда
злоумышленники рассылают письма пользователям
того или иного провайдера якобы от имени
технических служб этого самого провайдера.
В письмах содержится просьба или требование
прислать на указываемый в письме адрес
свой логин и пароль. Делается это под
разными предлогами - под видом перерегистрации,
для сверки данных и так далее2.
Возможен вариант, что кто-то просто решил помешать вам работать в сети. ОС Windows содержит ошибки в реализации прокотола TCP/IP, которые позволяют попросту или прервать соединение пользовательского компьютера с сетью Интернет или даже "подвесить" машину "жертвы". Такой эффект достигается с помощью программ, называемых 'nuke'. Они используют ошибки в реализации тех или иных сетевых протоколов, используемых в Windows. Пользователь может защититься от таких атак.
Вам стоит научиться защищаться
от атак недоброжелателей. Для начала
установите у себя антивирусную программу,
которая, в том числе, умеет проверять
запускаемые вами файлы на предмет
наличия в них вирусов и троянских программ.
Это умеет, например, Antivir. Так-же можно
воспользоваться программой Антивирус
Касперского (R) Антивирусные программы,
конечно, не могут обеспечить полную защищенность
вашего компьютера, но, наверняка, помогут
избавиться от некоторой части возникающих
проблем. Кроме того, базы автивирусных
программ постоянно обновляются. Вы можете
загрузить из сети описания новых вирусов,
которые автоматически начнет распознавать
и лечить ваш антивирус.
Стоит также упомянуть о том, что вам стоит
удалить неиспользуемые сетевые протоколы.
Не сохраняйте пароль на своем жестком диске, не ленитесь вводить его каждый раз по новой при соединении с сетью. Потеряв пару секунд, вы можете быть уверены, что значительно уменьшите риск кражи вашего пароля.
Для того, чтобы обезопасить ваш ПК, подключенный к локальной сети, практически всегда следует использовать файрвол. Файрвол (от английского Firewall) – это программа, которая контролирует передачу данных между компьютером и сетью. Причем, файрвол может следить как за трафиком локальной сети, так и за данными, которыми ваш компьютер обменивается с Интернетом. Актуальнее всего использование файрволов при работе в Интернете.
Следует помнить, что компьютер, подключенный к практически любой локальной сети (за исключением, пожалуй, маленькой "комнатной" сети), находится под угрозой несанкционированного вторжения. А это значит, что использование файрвола на таком компьютере обязательно. Строго говоря, даже хороший файрвол, выпущенный известной фирмой, не дает стопроцентной гарантии безопасности вашего ПК. Практически любой файрвол можно обойти, практически любая система безопасности может быть взломана. Поэтому, если на вашем ПК есть что-то критически важное, информация, уничтожение или кража которой может очень дорого вам стоить – постарайтесь либо хранить такую информацию на сменных носителях, либо шифруйте ее, создавайте резервные копии, недоступные через сеть.
Главная опасность, которой может подвергнуться ваш компьютер, работающий в небольшой локальной сети – несанкционированный доступ других членов сети к вашим документам. А это значит, что вам не следует давать общий доступ к папкам, которые могут содержать конфиденциальную информацию.
Теперь рассмотрим некоторые вопросы, касающиеся решения сетевых проблем, но для начала рассмотрим инструмент для проверки связи в Windows XP.
В Windows есть простой и удобный инструмент для тестирования локальной сети. Причем, простым и удобным он становится после того, как вы с ним достаточно хорошо познакомитесь. Речь идет об утилите Ping. Она предназначена для проверки качества связи между компьютерами.
Проверка производится так: утилита отправляет компьютеру сети пакеты установленной длины и записывает время отклика системы, контролирует возникновение ошибок при передаче информации. Для работы утилиты необходима лишь настройка сетевого адаптера и TCP/IP.
По умолчанию Ping проводит тестирование, отправляя 4 пакета длиной по 32 байта. Система выдает информацию о времени приема-передачи пакета, о количестве полученных и потерянных пакетов3.
Обратите особое внимание на параметр, сигнализирующий о проценте потерь. Именно он позволяет сделать вывод о надежности сетевого соединения. Так, низкий – 0-4% процент потерь пакетов, можно считать нормальным, сеть работает стабильно. 5-10% потерь – уровень, при котором сеть все еще выполняет свои функции, но 10% ошибок – это уже повод для беспокойства. Уровень ошибок выше 10% означает о том, что вам надо заняться устранением неполадок, которые мешают нормальной работе сети.
Вы можете самостоятельно задавать параметры проверки связи этой утилитой. Например, можете уменьшить размер пакета для того, чтобы ускорить проверку и снизить нагрузку на сеть, то же самое достигается за счет уменьшения количества пакетов. Аналогично, увеличивая размер пакета (максимальное значение этого параметра 65500 байт) и увеличивая количество пакетов. Для того чтобы посмотреть статистику в процессе выполнения теста, нажмите Ctrl+Pause Break, для прекращения теста в текущем месте и вывода статистики нажмите Ctrl+C.
Безопасность внутренней сети компании обеспечит межсетевой экран Интернет Контроль Сервера (ИКС). Также с помощью ИКС можно построить защищенный канал для передачи данных между территориально распределенными офисами, обеспечить доступ в сеть удаленным сотрудникам.
Межсетевой экран
Для защиты локальной сети ИКС имеет
два способа настройки
создание правил доступа из web-интерфейса.
Администратор системы может
создать для каждого
общий интерфейс управления межсетевым
экраном. Здесь могут быть вручную
созданы любые правила и
Информация о работе Обеспечение информационной безопасности в локальной сети