Современные технические и программные средства сетевой защиты компьютерной информации

Автор работы: Пользователь скрыл имя, 14 Ноября 2015 в 21:45, контрольная работа

Описание работы

Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Таким образом, актуальность проблемы обуславливается тем, что технологии компьютерных систем и сетей развиваются слишком быстро. Появляются новые угрозы безопасности информации. Соответственно, такую информацию нужно защищать.

Файлы: 1 файл

informatka_Avtosokhranenny.docx

— 39.03 Кб (Скачать файл)

Системы обнаружения вторжений обычно разделяют на две основные категории:

  • Сетевые системы обнаружения вторжений (NIDS, от англ. Network intrusion detection system) – анализируют сетевой трафик по данным сенсоров, расположенных в ключевых узлах сети.
  • Системы обнаружения вторжений на уровне хоста (HIDS, от англ. Host-based intrusion detection system) – обнаруживают вторжения посредством специальной службы, которая анализирует системные запросы, логи активности приложений, изменения файловой системы и другие процессы, Существует также классификация систем обнаружения вторжений по алгоритмам анализа, который может быть основан на базе данных сигнатур либо использовать эвристический подход по результатам наблюдения за работой системы в нормальном («здоровом») режиме.
 

В чистом виде, системы обнаружения вторжений являются пассивным средством защиты. Инциденты информационной безопасности фиксируются и передаются в виде отчёта пользователю ПК или администратору сети. Логи о произошедших событиях записываются в специальный раздел IDS-приложения и дублируются на панель управления администратора. Сигналы об угрозах безопасности данных не имеют дальнейшей обработки в таких системах. Для непосредственной защиты данных и борьбы с нарушениями информационной безопасности используют активные средства защиты, такие как системы предотвращения вторжений.


Инструменты и методики HIPS лежат в основе средств информационной безопасности компании SafenSoft. Проактивная защита SafenSoft предотвращает любые попытки несанкционированного доступа к данным и программной среде домашних ПК (продукты SafenSoft SysWatch Personal и SafenSoft SysWatch Deluxe), рабочих станций корпоративных сетей (комплекс SafenSoft Enterprise Suite), банкоматов и платёжных терминалов (SafenSoft TPSecure и SafenSoft TPSecure Teller). Технология контроля приложений V.I.P.O.®объединяет в себе 3 уровня защиты: контролирует все исполняемые приложения, использует динамическую песочницу для запуска подозрительных процессов и управляет доступом приложений к файловой системе, ключам реестра, внешним устройствам и сетевым ресурсам. Решения SafenSoft способны работать параллельно с антивирусными пакетами, обеспечивая полную защиту программной среды компьютера. При работе в локальной сети, продукты SafenSoft имеют удобное централизованное управление и систему оповещения администратора об угрозах. В отличие от традиционных средств защиты, решения SafenSoft не требуют постоянных обновлений баз данных сигнатур5.

Системы защиты корпоративной сети должны обеспечивать не только пассивное блокирование несанкционированного доступа извне к ее внутренним ресурсам, но и осуществлять обнаружение успешных атак, анализировать причины возникновения угроз информационной безопасности (ИБ) и, по мере возможности, устранять их в автоматическом режиме. Для повышения эффективности выявления ситуаций, связанных с возможным вторжением, предлагается использовать современные технологии интеллектуального анализа данных – технологии Data Mining. Основные компоненты системы обнаружения вторжений. Процесс обнаружения вторжений является процессом оценки подо- зрительных действий, которые происходят в корпоративной сети.

Таким образом, обнаружение вторжений – это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы. Главная задача систем обнаружения вторжений (СОВ) заключается в автоматизации функций по обеспечению ИБ корпоративной сети и обеспечении «прозрачности» функций ИБ для неспециалистов в области защиты информации. Поэтому СОВ – это системы, собирающие информацию из различных точек корпоративной сети (защищаемой компьютерной системы) и анализирующие эту информацию для выявления не только попыток, но и реальных нарушений защиты (вторжений)

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение.

Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми. Вечная проблема - защита информации.

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

· переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;

· объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

· увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.

Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.

В первой главе были рассмотрены некоторые из аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры - это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней.

 

 

 

 

 

Список использованной литературы

 

  1. Аппаратные средства компьютера. URL: http://life-prog.ru/view_algoritmleng.php?id=1 (Дата обращения: 15.09.15);
  2. Информатика. Базовый курс: учебник / под ред. С. В. Симоновича. СПб., 2012.
  3. Информационная безопасность. URL: http://www.itsec.ru/articles2/Inf_security/tak-shto-zhe-takoe (дата обращения: 15.09.2015);
  4. Классификация средств защиты информации URL: http://adilzom.narod.ru/5.2.htm (дата обращения: 12.09.2015);
  5. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.. 2011.
  6. Программно-аппаратные средства защиты информации. URL: http://eclib.net/17/26.html (дата обращения: 19.09.2015);
  7. Программные средства защиты информации URL: http://itsecblog.ru/programmnye-sredstva-zashhity-informacii (дата обращения: 19.09.2015);
  8. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М. 2011.
  9. Средства защиты информации URL: www.detektor.ru/prod/common/protect200171 (дата обращения: 19.09.2015);
  10. Средства защиты информации URL: http://dic.academic.ru/dic.nsf/ruwiki/200171 (дата обращения: 19.09.2015);
  11. Средства защиты информации URL: http://knowledge.allbest.ru/programming/2c0b65625a3ad68b5c43a88521316c36_0.html (дата обращения: 19.09.2015);
  12. Угрозы информационной безопасности URL: ru.wikipedia.org/wiki/Угрозы_информационной_безопасности(дата обращения: 19.09.2015);
  13. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах./ П.Б. Хорев. М., 2011.
  14. Хорев П. Б. Программно-аппаратная защита информации: учебное пособие./ П.Б. Хорев.  М., 2011.
  15. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф Шаньгин. М., 2011.
  16. Эффективная защита информации. URL: http://www.iso27000.ru/chitalnyi-zai/zaschita-ot-insaiderov/plonearticle.2008-09-05.1096913676 (дата обращения: 19.09.2015);

 

 

1 Средства защиты информации URL: http://dic.academic.ru/dic.nsf/ruwiki/200171 (дата обращения: 19.09.2015);

 

2 Программные средства защиты информации URL: http://itsecblog.ru/programmnye-sredstva-zashhity-informacii (дата обращения: 19.09.2015);

3 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М. 2011. С. 38.

 

4 Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.. 2011.

 

5 Программные средства защиты информации URL: http://itsecblog.ru/programmnye-sredstva-zashhity-informacii (дата обращения: 19.09.2015);


Информация о работе Современные технические и программные средства сетевой защиты компьютерной информации