Автор работы: Пользователь скрыл имя, 20 Января 2011 в 17:16, реферат
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.
Введение
1.Современное состояние информационной безопасности
2.Угрозы безопасности информации
3. Атаки сети
4. Средства аппаратной защиты сети
• Конструктивные особенности маршрутизаторов
• Брандмауэр (firewall) (ISPmanager)
• Пакетные фильтры и их конфигурирование
• Шлюзы сеансового уровня
• Шлюзы прикладного уровня
• SPI-брандмауэры Протокол NAT
• Зоны защиты
• Методы аутентификации
• Виртуальные сети VPN
5. Структурная схема защиты от НСД
6. Характеристики выбранного оборудования
• Межсетевой экран D-Link DFL-1100
• Настраиваемый коммутатор D-Link DES-1226G
• Характеристики ПО Kerio Winroute Firewall
Заключение
Список литературы
Оглавление
Введение
1.Современное состояние информационной безопасности
2.Угрозы безопасности информации
3. Атаки сети
4. Средства аппаратной защиты сети
5. Структурная схема защиты от НСД
6. Характеристики выбранного оборудования
Заключение
Список литературы
Введение
На
современном этапе развития нашего
общества многие традиционные ресурсы
человеческого прогресса
Любая предпринимательская деятельность
тесно связана с получением, накоплением,
хранением, обработкой и использованием
разнообразных информационных потоков.
Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в современных условиях возникает масса проблем, связанных с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности.
Учитывая известный афоризм цель оправдывает средства, информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации.
Чем
большими информационными возможностями
обладает злоумышленник, тем больших
успехов он может добиться в конкурентной
борьбе. На успех может рассчитывать
тот, кто быстрее и полнее соберет
необходимую информацию, переработает
ее и примет правильное решение. От
целей зависит как выбор
Одним из самых распространенных на сегодня
источником получения информации являются
компьютерные сети. Они постепенно превратились
в такую же повседневность, как и телевидение
или телефон. Множество компаний имеют
свои собственные официальные страницы
в Internet, подразделения компаний используют
компьютерные сети для оперативного обмена
коммерческой информацией, тысячи рядовых
граждан используют сеть для получения
важных для них данных (лент новостей,
курсов валют и т.д.). Короче говоря, в Internet
стала храниться и передаваться действительно
важная информация (причем не только на
Западе, но и у нас), стало обычной практикой
подключение корпоративной компьютерной
сети к Internet, стало все больше пользователей,
чей компьютер, обладая важной информацией,
также используется и для работы в Internet.
По
словам бывшего директора Центрального
разведывательного управления США
Роберта Гейтса, возглавлявшего это
учреждение с 1991 по 1993 год, в настоящее
время безопасность конфиденциальной
информации все чаще оказывается
под угрозой, причем источников опасности
становится все больше. Неприятностей
можно ждать как со стороны
организованных преступных синдикатов
и террористов, так и от разведывательных
центров, финансируемых правительством.
Крупные компании, работающие в области
высоких технологий, не должны строить
никаких иллюзий, а руководители
компаний должны помнить о существовании
угрозы и предпринимать необходимые
меры для обеспечения безопасности
внутриведомственной
Любое
компьютерное преступление представляет
собой факт нарушения того или
иного закона. Оно может быть случайным,
а может быть специально спланированным;
может быть обособленным, а может
быть составной частью обширного
плана атаки. Нанесение ударов по
жизненно важным элементам, таким как
телекоммуникации или транспортные
системы предпринимаются
В
США для расследования случаев
компьютерного вымогательства ФБР
образовало три самостоятельных
подразделения, которые расследуют
деятельность компьютерных вымогателей.
В качестве примера этого вида
деятельности злоумышленников-
Во всех четырех случаях компьютерные террористы угрожали высшим руководителям и демонстрировали имеющиеся у них возможности разрушить компьютерную систему. Все жертвы уступали требованиям вымогателей через несколько часов и переводили деньги на счета банков, располагающихся в офшорных зонах, откуда злоумышленники снимали их в считанные минуты.
Обычно
когда речь заходит о безопасности
компании, ее руководство недооценивает
важность информационной безопасности.
Основной упор делается, как правило,
на физической защите. Крепкие входные
двери, защищенные окна, разнообразные
датчики и видеокамеры, надежная
служба охраны эти компоненты помогут
предупредить угрозу взлома рабочего
помещения. Но как предотвратить
компьютерный взлом? Для того чтобы
проникнуть в тайны компании, нет
необходимости перелезать через
заборы и обходить периметровые датчики,
вторгаться в защищенные толстыми стенами
помещения, вскрывать сейфы и
т. п. Достаточно проникнуть в информационную
систему и перевести сотни
тысяч долларов на чужие счета
или вывести из строя какой-либо
узел корпоративной сети. Все это
приведет к огромному ущербу. Причем
не только к прямым потерям, которые
могут выражаться цифрами со многими
нулями, но и к косвенным. Например,
выведение из строя того или иного
узла приводит к затратам на обновление
или замену программного обеспечения.
А атака на публичный Web-сервер компании
и замена его содержимого на любое
другое может привести к снижению
доверия к фирме и, как следствие,
потере части клиентуры и снижению
доходов. Системы физической защиты
имеют аналоги в мире информационной
безопасности локальных вычислительных
сетей, функцию стальной двери выполняет
межсетевой экран. Традиционно он ограждает
внутреннюю сеть от внешних несанкционированных
вмешательств. Существует несколько
систем сетевой защиты, например, такие
как Firewall или Broundmouer. Они контролируют
все входящие и исходящие соединения
между защищаемым сегментом локальной
сети и сети Internet. Одним из элементов
защиты является криптографирование,
т. е. шифрование информации, которая
передается по открытым каналам связи.
1.Современное состояние информационной безопасности
Сегодня невозможно представить практически ни одну сферу деятельности без средств вычислительной техники и телекоммуникаций. Информационные технологии предлагают все новые и новые сервисы. Через Интернет становятся доступными электронные платежные системы, персональные финансовые порталы, электронные биржи и т. д. Внедряя новые услуги, компании укрепляют свое положение на рынке.
С другой стороны, вопросы информационной безопасности всегда, как минимум, на шаг отстают от нововведений. Достаточно посмотреть, сколько версий должно миновать, пока тот или иной программный продукт не приобретет репутацию надежного.
Эти
две очевидные тенденции
С
ростом экономики России, появлением
больших экономических
Информационные технологии все шире применяются в качестве инструмента ведения бизнеса. И понятие риска является краеугольным как для бизнеса, так и для системы организации информационной безопасности.
Но
при этом следует понимать, что
стандарты и передовые практики
обычно не рассматривают конкретные
программы и детальные
С точки зрения рисков следует иметь в виду два аспекта:
C
точки зрения построения
Рост экономики, усиливающаяся конкуренция порождают и еще одну проблему безопасности — слияние организаций, поглощение мелких и средних компаний более крупными. При этом неизмеримо возрастают трудности межоперационного взаимодействия, возникает необходимость интеграции разнородных систем.
Минимизация рисков, построение всеохватывающей системы информационной безопасности — процесс весьма сложный, длительный и дорогостоящий. В мире нет ни одной организации, которая внедрила бы весь набор средств и реализовала все необходимые, описанные в стандартах процессы. Выбор подходящих методов и степени защиты является субъективным процессом, лишь отчасти регламентируемым нормативными актами.
Рисков существует великое множество, включая стихийные бедствия, проблемы с коммунальными услугами (перебои в доставке электроэнергии и др.), хищения, политический и информационный терроризм, ошибки в программном обеспечении, вирусы, спам, внутренние и внешние хакеры и т. д. и т. п. Не следует избегать и обыкновенного человеческого фактора, ошибок администраторов или операционистов. Добавление одной неправильной строки в настройку маршрутизатора может вывести из строя всю телекоммуникационную сеть; одна лишняя цифра в номере счета — и денежный перевод идет совсем в другую страну.
Но часто ответственные лица отсрочивают затраты на безопасность ввиду некоторых объективных трудностей:
Они
могут также надеяться на то, что
механизмы защиты можно встроить
в рамки имеющихся бизнес-
Опыт
говорит о том, что, даже имея комплексное
видение цели построения систем защиты,
необходимо подходить к вопросу
последовательно. Сначала определить
угрозы, оценить риски, найти и
оценить соответствующие