Методы и средства защиты информации от удаленных атак

Автор работы: Пользователь скрыл имя, 08 Января 2012 в 20:54, реферат

Описание

Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи:
изучение основных видов атак;
изучение аппаратной защиты ПО, компьютера и информации, сети;
изучение методов взлома.

Содержание

Введение 4
DDoS атаки 5
Что такое DoS? 5
Что такое DDoS? 6
Спасение от DDoS атак 8
Предотвращение DDoS атак 9
Аппаратная защита 11
Аппаратная защита программного обеспечения 11
Электронные ключи 12
"Ключевые диски" 14
СМАРТ-карты 14
Аппаратная защита компьютера и информации 15
Отрицательные аспекты и возможность обхода 16
Возможные решения проблем и предупреждение взлома 17
Специальные защитные устройства уничтожения информации 17
Шифрующие платы 17
Аппаратная защита сети 18
Брандмауэры 18
Методика построения защищённой сети и политика безопасности 19
Несколько советов 21
Заключение 23
Список использованной литературы 24

Работа состоит из  1 файл

безопасность ин-фы.docx

— 49.07 Кб (Скачать документ)

      Аппаратная  часть: следует учитывать тот  факт, что с точки зрения реализации подобной аппаратной защиты, она сама не всегда защищена от ошибок в процессе обработки поступающей информации. Вероятно, многие системные администраторы сталкивались с ситуацией, когда  разным устройствам присваиваются  одинаковые адреса, что вызывает конфликт на аппаратном уровне и неработоспособность  обоих конфликтующих устройств. В этом и заключается один из аспектов обхода такой защиты, методика которого состоит в эмуляции аппаратного  конфликта, при котором отключается  аппаратная часть защиты и эмулирующее  устройство, и появляется возможность  несанкционированного доступа к  информации. В качестве эмулирующего устройства могут выступать различные  сетевые карты, а также многие нестандартные платы.

Возможные решения проблем  и предупреждение взлома

      Первоочерёдной  задачей в этом случае является создание замкнутой операционной среды компьютера, отключение в BIOS возможности загрузки компьютера с дискеты, удаление конфигурационных программ и программ декодирования, отладки и трассировки.  Следует также произвести разграничение доступа и осуществить контроль запускаемых приложений даже несмотря на то, что этим занимается программная часть аппаратной защиты.

Специальные защитные устройства уничтожения информации

      Решение проблемы безопасности хранения важной конфиденциальной информации было предложено также в виде специальных защитных устройств, назначением которых  является удаление информации при попытке  изъятия накопителя - форматирование; первоочередная задача в первый момент действия - уничтожение информации с начала каждого накопителя, где  расположены таблицы разделов и  размещения файлов. Остальное будет  зависеть от времени, которое проработает  устройство. По прошествию нескольких минут вся информация будет уничтожена и её практически невозможно восстановить.

      Вид устройств такого принципа действия представляет собой блок, монтируемый  в отсек 3,5" дисковода и имеющий  автономное питание. Такое устройство применимо к накопителям типа IDE и включается в разрыв шлейфа. Для идентификации хозяина применяются  электронные ключи с длиной кода 48 бит (за 10 секунд на предъявление ключа  подбор исключается), а датчики, при  срабатывании которых происходит уничтожение  информации, выбираются хозяином самостоятельно.

Шифрующие платы

        Применение средств криптозащиты является ещё одним способом обеспечения сохранности информации, содержащейся на локальном компьютере. Невозможно использовать и модифицировать информацию в зашифрованных файлах и каталогах. В таком случае конфиденциальность содержащейся на носителе информации прямо пропорциональна стойкости алгоритма шифрования.

      Шифрующая плата вставляется в свободный  слот расширения PCI или ISA на материнской  плате компьютера и выполняет  функцию шифрования данных. Плата  позволяет шифровать каталоги и  диски. Оптимальным является способ шифрования всего содержимого жесткого диска, включая загрузочные сектора, таблицы разбиения и таблицы  размещения файловой системы. Ключи  шифрования хранятся на отдельной дискете.

      Шифрующие платы гарантируют высокую степень  защиты информации, но их применение значительно  снижает скорость обработки данных. Существует вероятность аппаратного  конфликта с другими устройствами.

Аппаратная  защита сети

      На  сегодняшний день многие достаточно развитые компании и организации  имеют внутреннюю локальную сеть. Развитие ЛВС прямо пропорционально  росту компании, неотъемлемой частью жизненного цикла которой является подключение локальной сети к  бескрайним просторам Интернета. Вместе с тем сеть Интернет неподконтрольна (в этом несложно убедиться), поэтому компании должны серьезно позаботиться о безопасности своих внутренних сетей. Подключаемые к WWW ЛВС в большинстве случаев очень уязвимы к неавторизированному доступу и внешним атакам без должной защиты. Такую защиту обеспечивает межсетевой экран (брандмауэр или firewall).

Брандмауэры

      Брандмауэры существуют двух видов: программные  и аппаратные. Однако помимо этого  их делят ещё и на типы: брандмауэр сетевого уровня (фильтры пакетов) и  прикладного уровня (шлюзы приложений). Фильтры пакетов более быстрые  и гибкие, в отличие от брандмауэров прикладного уровня. Последние направляют специальному приложению-обрабочику все  приходящие пакеты извне, что замедляет  работу.

      Для программных брандмауэров необходим  отдельный компьютер на базе традиционных операционных систем Unix либо Windows NT. Такой  брандмауэр может служить единой точкой входа во внутреннюю сеть. Слабость и ненадёжность подобной защиты заключается  не столько в возможных нарушениях корректной работы самого программного брандмауэра, сколько в уязвимости используемых операционных систем, на базе которых функционирует межсетевой экран.

      Аппаратные  брандмауэры построены на базе специально разработанных для этой цели собственных  операционных систем. Далее приступим  к рассмотрению именно аппаратных брандмауэров.

      Правильная  установка и конфигурация межсетевого  экрана - первый шаг на пути к намеченной цели. Чтобы выполнить установку  аппаратного брандмауэра нужно  подключить его в сеть и произвести необходимое конфигурирование. В  простейшем случае, брандмауэр - это  устройство, предотвращающее доступ во внутреннюю сеть пользователей извне. Он не является отдельной компонентой, а представляет собой целую стратегию  защиты ресурсов организации. Основная функция брандмауэра - централизация  управления доступом. Он решает многие виды задач, но основными являются анализ пакетов, фильтрация и перенаправление  трафика, аутентификация подключений, блокирование протоколов или содержимого, шифрование данных.

Методика  построения защищённой сети и политика безопасности

      В процессе конфигурирования брандмауэра  следует пойти на компромиссы  между удобством и безопасностью. До определённой степени межсетевые экраны должны быть прозрачными для  внутренних пользователей сети и  запрещать доступ других пользователей  извне. Такая политика обеспечивает достаточно хорошую защиту.

      Важной  задачей является защита сети изнутри. Для обеспечения хорошей функциональной защиты от внешней и внутренней угрозы, следует устанавливать несколько  брандмауэров. Именно поэтому на сегодняшний  день широкое распространение получили именно аппаратные межсетевые экраны. Довольно часто используется специальный сегмент внутренней сети, защищённый извне и изолированный от остальных, так называемая демилитаризованная зона (DMZ). Иногда брандмауэры разных типов объединяют. Различная конфигурация брандмауэров на основе нескольких архитектур обеспечит должный уровень безопасности для сети с разной степенью риска. Допустим, последовательное соединение брандмауэров сетевого и прикладного уровня в сети с высоким риском может оказаться наилучшим решением.

      Существует  довольно-таки много решений относительно более-менее безопасных схем подключения  брандмауэров для проектирования правильной защиты внутренней сети. В данном случае рассмотрены только самые оптимальные  в отношении поставленной задачи виды подключений.

      Довольно  часто подключение осуществляется через внешний маршрутизатор. В  таком случае снаружи виден только брандмауэр, именно поэтому подобная схема наиболее предпочтительна  с точки зрения безопасности ЛВС.

      Брандмауэр  также может использоваться в  качестве внешнего маршрутизатора. Программные  брандмауэры создаются на базе последних  и интегрируются в них. Это  наиболее комплексное и быстрое  решение, хотя и довольно дорогостоящее. Такой подход не зависит от типа операционной системы и приложений.

      В случае, когда сервера должны быть видимы снаружи, брандмауэром защищается только одна подсеть, подключаемая к  маршрутизатору. Для повышения уровня безопасности интранета больших  компаний возможно комбинированное  использование брандмауэров и фильтрующих  маршрутизаторов для обеспечения  строгого управления доступом и проведения должного аудита сети. В подобных случаях  используются такие методы, как экранирование  хостов и подсетей.

      Замечания:

  • Брандмауэр не является абсолютной гарантией защиты внутренней сети от удалённых атак, несмотря на то, что осуществляет сетевую политику разграничения доступа к определённым ресурсам. Во множестве случаев достаточно вывести из строя лишь один межсетевой экран, защищающий определённый сегмент, чтобы отключить всю сеть от внешнего мира и при этом нанести достаточный ущерб, вызвав большие сбои в работе организации или компании.
  • Не стоит игнорировать тот факт, что брандмауэры никогда не решали внутренних проблем, связанных с физическим доступом к серверам и рабочим станциям неуполномоченных лиц, слабыми паролями, вирусами с дискет пользователей и многим другим.
  • Но из всего вышесказанного отнюдь не следует, что их использование абсолютно бессмысленно и неэффективно. Наоборот, применение брандмауэров - необходимое условие обеспечения безопасности сети, однако нужно помнить, что всех проблем они не решат.

Несколько советов

  • В условиях поставленных задач, различных между  собой, необходимо рассматривать соответственно различные возможные варианты решения, основанные именно на программно-аппаратных методах защиты.
  • Построение правильной топологии сети решит многие проблемы, связанные с возникновением потенциальных точек уязвимости и сведёт уже существующие к минимуму.
  • Обратите внимание на размещение сервера (серверов) и ограничьте физический доступ пользователей к нему. Предпринимайте меры по защите отдельных рабочих станций. Особое внимание уделите тем компьютерам, на которых хранится важная информация.
  • Используйте стойкие к перебору пароли. Пароль должен содержать не менее 8 символов в верхнем и нижнем регистре, цифры и неалфавитные символы.
  • Контролируйте запущенные процессы и периодически проверяйте журнал подключений сервера.
  • И последнее: никогда не переоценивайте защищенность собственной сети или системы - идеальной защиты не существует.

      Следует заметить, что все три вида аппаратной защиты могут интегрироваться и  редко упоминаются без взаимосвязи. Между ними нет чётких границ. Систематизация правил аппаратной защиты ещё раз  доказывает прямую сопряжённость с  программными методами её реализации. В комплексном подходе к решению  такого класса задач для предотвращения проникновения во внутреннюю сеть и  уничтожения/копирования информации, необходимо специализированно объединять уже существующие методы с возможно новыми решениями в этой области. Проблема обеспечения безопасности компьютерной информации пока не может  быть решена полностью даже при идеальной  с точки зрения системного администратора настройке сети, но комбинированное  применение программно-аппаратных средств  защиты от НСД в сочетании с  криптозащитой позволяет свести риск к минимуму.

 

Заключение

      Компьютерный  мир полон соблазнов. В том числе взлом - очень притягательная  вещь. Проверка себя, развлечение, острые ощущения – вот что дарит нам взлом. Если вы серьезно решили поразвлечь себя хакингом, то не делайте ничего плохого. Будьте гуманны к менее опытным пользователям. Все больше людей за свои «невинные» развлечения садятся на скамью подсудимых. Российское право уже на современном этапе позволяет привлекать к ответственности (в том числе и уголовной) за наиболее опасные деяния в рассматриваемой сфере:

  • Статья 272 УК РФ (Неправомерный доступ к компьютерной информации), устанавливает ответственность за “неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети”.
  • Статья 274 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети) предусматривает ответственность за “нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред”. Понятие “существенности” вреда является оценочным и в каждом конкретном случае определяется индивидуально.

      А что делать с законом: соблюдать, обходить или нарушать пусть каждый для себя решает сам. 

Информация о работе Методы и средства защиты информации от удаленных атак