Автор работы: Пользователь скрыл имя, 20 Января 2011 в 17:16, реферат
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.
Введение
1.Современное состояние информационной безопасности
2.Угрозы безопасности информации
3. Атаки сети
4. Средства аппаратной защиты сети
• Конструктивные особенности маршрутизаторов
• Брандмауэр (firewall) (ISPmanager)
• Пакетные фильтры и их конфигурирование
• Шлюзы сеансового уровня
• Шлюзы прикладного уровня
• SPI-брандмауэры Протокол NAT
• Зоны защиты
• Методы аутентификации
• Виртуальные сети VPN
5. Структурная схема защиты от НСД
6. Характеристики выбранного оборудования
• Межсетевой экран D-Link DFL-1100
• Настраиваемый коммутатор D-Link DES-1226G
• Характеристики ПО Kerio Winroute Firewall
Заключение
Список литературы
При этом можно выделить два основных метода минимизации рисков, которые каждая организация выбирает сама:
2.Угрозы
безопасности информации
Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Если
говорить об угрозах информационно-
Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath):
Как
видно, из приведенных данных, наиболее
распространены кража информации и
вредоносное ПО.
В настоящее время широкое развитие получили
такие угрозы информационной безопасности,
как хищение баз данных, рост инсайдерских
угроз, применение информационного воздействия
на различные информационные системы,
возрос ущерб наносимый злоумышленником.
Среди
внутренних угроз безопасности информации
выделяют нарушение конфиденциальности
информации, искажение, утрата информации,
сбои в работе оборудования и информационных
систем, кража оборудования. И опять
же, опираясь на статистику, наибольшее
распространение имеют
Так или иначе, утечка информации происходит по каналам утечки. Большую часть в данном аспекте представляет, так называемый «человеческий фактор». То есть сотрудники организации, что не удивительно, потому что кто, как не они имеют достаточно полномочий и возможностей для завладения информацией.
Но совсем не обязательно похищать информацию с целью, например, последующей продажи. Если сотруднику захочется подпортить репутацию компании, или нанести какой либо ущерб в силу каких-то обстоятельств (понижение по должности, сокращение, разногласия с руководством и т.д.), в полнее достаточно исказить информацию представляющую ценность для организации, в следствии чего, данная информация может потерять свою актуальность и ценность, или же окажется просто недостоверной, не подлинной, что может обернуться, например, обманутыми клиентами, партнерами. К счастью, таких «ущемленных» сотрудников не так много. Если же говорить о мотивах, побудивших человека, сотрудника организации к таким шагам, первое место занимает кража денег с электронных счетов (изменение программ по начислению заработной платы и зачислению её на индивидуальные счета, создание файлов с вымышленными вкладчиками, изъятие в хранилищах кредитно-финансовых учреждений банковских карт и PIN кодов к ним, фальсификацию в базе данных фирм информации о клиентах). Но и не обходится без фальсификации информации, или повреждения программного обеспечения, вывод из работы сайтов и прочее.
Наиболее опасным являются неумышленные действия персонала. Примером может являться, уже обыденная вещь для современного человека – «флешка», или USB накопитель на основе Flash-memory. Нередко, сотрудники организации используют «флешки» в работе. Или из самых лучших побуждений, человек, может взять некоторую информацию домой, для того чтобы поработать над ней (к примеру, подготовка какой либо отчетности или других документов). В данном случае велик процент утечки информации из-за потери самого носителя – «флешки», в силу ее габаритных характеристик.
По мимо всего выше перечисленного, стоит сказать о внешних и внутренних источниках угроз безопасности в более глобальном смысле.
Внешние источники:
Внутренние источники:
3.
Атаки сети
Атаки сети, виды и защита
Разумеется, целенаправленное применение таких традиционных средств управления безопасностью, как антивирусное ПО, межсетевые экраны, средства криптографии и так далее, способствует предотвращению несанкционированного доступа к информации. Однако в данном случае на сцену выходит человеческий фактор. Человек, конечный пользователь, оказывается самым слабым звеном системы информационной безопасности, и хакеры, зная это, умело применяют методы социальной инженерии. Какие бы ни были многоуровневые системы идентификации, от них нет никакого эффекта, если пользователи, к примеру, используют простые для взлома пароли. При профессиональном подходе к вопросам безопасности подобные проблемы в компаниях решают путем централизованной выдачи уникальных и сложных паролей или установкой жестких корпоративных правил для сотрудников и адекватных мер наказания за их несоблюдение.
Классификация
Сетевые атаки столь же разнообразны, сколь разнообразны системы, против которых они направлены. Чисто технологически большинство сетевых атак использует ряд ограничений, изначально присущих протоколу TCP/IP. В спецификациях ранних версий интернет-протокола (IP) отсутствовали требования безопасности, а потому многие реализации IP изначально являются уязвимыми. Только спустя много лет, когда началось бурное развитие электронной коммерции и произошел ряд серьезных инцидентов с хакерами, наконец, начали широко внедряться средства обеспечения безопасности интернет-протокола. Однако, поскольку изначально средства защиты для IP не разрабатывались, его реализации начали дополнять различными сетевыми процедурами, услугами и продуктами, призванными снижать риски, "от рождения" присущие этому протоколу.
Почтовая бомбардировка
Бомбардировка
электронной почтой (т.н. mailbombing) - один
из самых старых и примитивных
видов интернет-атак. Правильнее даже
будет назвать это компьютерным
вандализмом (или просто хулиганством
- в зависимости от тяжести последствий).
Суть мэйлбомбинга - в засорении
почтового ящика "мусорной" корреспонденцией
или даже выведении из строя почтового
сервера интернет-провайдера. Для
этого применяются специальные
программы - мэйлбомберы. Они попросту
засыпают указанный в качестве мишени
почтовый ящик огромным количеством
писем, указывая при этом фальшивые
данные отправителя - вплоть до IP-адреса.
Все, что нужно агрессору, использующему
такую программу, - указать e-mail объекта
атаки, число сообщений, написать текст
письма (обычно пишется что-нибудь оскорбительное),
указать фальшивые данные отправителя,
если программа этого не делает сама
и нажать кнопку "пуск". Впрочем,
большинство интернет-
Атаки с подбором пароля
Атакующий
систему хакер часто начинает
свои действия с попыток раздобыть
пароль администратора или одного из
пользователей. Для того чтобы узнать
пароль, существует великое множество
различных методов. Вот основные
из них: IP-спуфинг и сниффинг пакетов
- их мы рассмотрим ниже. Внедрение в
систему "троянского коня" - один
из наиболее распространенных в хакерской
практике приемов, про него мы также
расскажем подробнее в
Вирусы, почтовые черви и "троянские кони"
Эти
напасти поражают, в основном, не
провайдеров или корпоративные
коммуникации, а компьютеры конечных
пользователей. Масштабы поражения
при этом просто впечатляют - вспыхивающие
все чаще глобальные компьютерные эпидемии
приносят многомиллиардные убытки. Авторы
же "зловредных" программ становятся
все изощреннее, воплощая в современных
вирусах самые передовые