Автор работы: Пользователь скрыл имя, 08 Января 2012 в 20:54, реферат
Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи:
изучение основных видов атак;
изучение аппаратной защиты ПО, компьютера и информации, сети;
изучение методов взлома.
Введение 4
DDoS атаки 5
Что такое DoS? 5
Что такое DDoS? 6
Спасение от DDoS атак 8
Предотвращение DDoS атак 9
Аппаратная защита 11
Аппаратная защита программного обеспечения 11
Электронные ключи 12
"Ключевые диски" 14
СМАРТ-карты 14
Аппаратная защита компьютера и информации 15
Отрицательные аспекты и возможность обхода 16
Возможные решения проблем и предупреждение взлома 17
Специальные защитные устройства уничтожения информации 17
Шифрующие платы 17
Аппаратная защита сети 18
Брандмауэры 18
Методика построения защищённой сети и политика безопасности 19
Несколько советов 21
Заключение 23
Список использованной литературы 24
Аппаратная
часть: следует учитывать тот
факт, что с точки зрения реализации
подобной аппаратной защиты, она сама
не всегда защищена от ошибок в процессе
обработки поступающей
Первоочерёдной задачей в этом случае является создание замкнутой операционной среды компьютера, отключение в BIOS возможности загрузки компьютера с дискеты, удаление конфигурационных программ и программ декодирования, отладки и трассировки. Следует также произвести разграничение доступа и осуществить контроль запускаемых приложений даже несмотря на то, что этим занимается программная часть аппаратной защиты.
Решение проблемы безопасности хранения важной конфиденциальной информации было предложено также в виде специальных защитных устройств, назначением которых является удаление информации при попытке изъятия накопителя - форматирование; первоочередная задача в первый момент действия - уничтожение информации с начала каждого накопителя, где расположены таблицы разделов и размещения файлов. Остальное будет зависеть от времени, которое проработает устройство. По прошествию нескольких минут вся информация будет уничтожена и её практически невозможно восстановить.
Вид
устройств такого принципа действия
представляет собой блок, монтируемый
в отсек 3,5" дисковода и имеющий
автономное питание. Такое устройство
применимо к накопителям типа
IDE и включается в разрыв шлейфа.
Для идентификации хозяина
Применение средств криптозащиты является ещё одним способом обеспечения сохранности информации, содержащейся на локальном компьютере. Невозможно использовать и модифицировать информацию в зашифрованных файлах и каталогах. В таком случае конфиденциальность содержащейся на носителе информации прямо пропорциональна стойкости алгоритма шифрования.
Шифрующая плата вставляется в свободный слот расширения PCI или ISA на материнской плате компьютера и выполняет функцию шифрования данных. Плата позволяет шифровать каталоги и диски. Оптимальным является способ шифрования всего содержимого жесткого диска, включая загрузочные сектора, таблицы разбиения и таблицы размещения файловой системы. Ключи шифрования хранятся на отдельной дискете.
Шифрующие
платы гарантируют высокую
На сегодняшний день многие достаточно развитые компании и организации имеют внутреннюю локальную сеть. Развитие ЛВС прямо пропорционально росту компании, неотъемлемой частью жизненного цикла которой является подключение локальной сети к бескрайним просторам Интернета. Вместе с тем сеть Интернет неподконтрольна (в этом несложно убедиться), поэтому компании должны серьезно позаботиться о безопасности своих внутренних сетей. Подключаемые к WWW ЛВС в большинстве случаев очень уязвимы к неавторизированному доступу и внешним атакам без должной защиты. Такую защиту обеспечивает межсетевой экран (брандмауэр или firewall).
Брандмауэры существуют двух видов: программные и аппаратные. Однако помимо этого их делят ещё и на типы: брандмауэр сетевого уровня (фильтры пакетов) и прикладного уровня (шлюзы приложений). Фильтры пакетов более быстрые и гибкие, в отличие от брандмауэров прикладного уровня. Последние направляют специальному приложению-обрабочику все приходящие пакеты извне, что замедляет работу.
Для
программных брандмауэров необходим
отдельный компьютер на базе традиционных
операционных систем Unix либо Windows NT. Такой
брандмауэр может служить единой
точкой входа во внутреннюю сеть. Слабость
и ненадёжность подобной защиты заключается
не столько в возможных нарушениях
корректной работы самого программного
брандмауэра, сколько в уязвимости
используемых операционных систем, на
базе которых функционирует
Аппаратные брандмауэры построены на базе специально разработанных для этой цели собственных операционных систем. Далее приступим к рассмотрению именно аппаратных брандмауэров.
Правильная установка и конфигурация межсетевого экрана - первый шаг на пути к намеченной цели. Чтобы выполнить установку аппаратного брандмауэра нужно подключить его в сеть и произвести необходимое конфигурирование. В простейшем случае, брандмауэр - это устройство, предотвращающее доступ во внутреннюю сеть пользователей извне. Он не является отдельной компонентой, а представляет собой целую стратегию защиты ресурсов организации. Основная функция брандмауэра - централизация управления доступом. Он решает многие виды задач, но основными являются анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключений, блокирование протоколов или содержимого, шифрование данных.
В
процессе конфигурирования брандмауэра
следует пойти на компромиссы
между удобством и
Важной
задачей является защита сети изнутри.
Для обеспечения хорошей
Существует довольно-таки много решений относительно более-менее безопасных схем подключения брандмауэров для проектирования правильной защиты внутренней сети. В данном случае рассмотрены только самые оптимальные в отношении поставленной задачи виды подключений.
Довольно
часто подключение
Брандмауэр также может использоваться в качестве внешнего маршрутизатора. Программные брандмауэры создаются на базе последних и интегрируются в них. Это наиболее комплексное и быстрое решение, хотя и довольно дорогостоящее. Такой подход не зависит от типа операционной системы и приложений.
В
случае, когда сервера должны быть
видимы снаружи, брандмауэром защищается
только одна подсеть, подключаемая к
маршрутизатору. Для повышения уровня
безопасности интранета больших
компаний возможно комбинированное
использование брандмауэров и фильтрующих
маршрутизаторов для
Замечания:
Следует
заметить, что все три вида аппаратной
защиты могут интегрироваться и
редко упоминаются без
Компьютерный мир полон соблазнов. В том числе взлом - очень притягательная вещь. Проверка себя, развлечение, острые ощущения – вот что дарит нам взлом. Если вы серьезно решили поразвлечь себя хакингом, то не делайте ничего плохого. Будьте гуманны к менее опытным пользователям. Все больше людей за свои «невинные» развлечения садятся на скамью подсудимых. Российское право уже на современном этапе позволяет привлекать к ответственности (в том числе и уголовной) за наиболее опасные деяния в рассматриваемой сфере:
А что делать с законом: соблюдать, обходить или нарушать пусть каждый для себя решает сам.
Информация о работе Методы и средства защиты информации от удаленных атак