Автор работы: Пользователь скрыл имя, 01 Февраля 2011 в 21:00, курсовая работа
Методы, угрозы и средства зашиты информации от несанкционированного доступа
ВВЕДЕНИЕ
ГЛАВА I. Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»
§ 1. Угрозы безопасности информации в
образовательных учреждениях
§ 2. Виды неправомерного использования информации
в образовательных учреждениях
§3 . Проблемы, связанные с угрозами безопасности информации
§4. Основные цели сетевой безопасности
§5. Тестирование ЛВС на наличие уязвимостей и ошибок
§6. Выявление угроз безопасности информации
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
§1. Программные средства, приносящие вред
компьютерным системам образовательных учреждений
§2. Выбор программных средств для защиты информации в ЛВС техникума
ГЛАВА III. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС или разработка собственных «фирменных» аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки. [12]
Firewalls
- брандмауэры (дословно firewall — огненная
стена). Между локальной и глобальной
сетями создаются специальные
промежуточные сервера,
Proxy-servers
(proxy - доверенность, доверенное лицо).
Весь трафик сетевого/
Для устранения уязвимостей и их дальнейшего предотвращения используем бесплатную утилиту XP Tweaker Russian Edition.
Программа для настройки, оптимизации и защиты Windows XP. Утилита включает несколько опций, предназначенных специально для русских версий Windows XP. В программе есть возможность сохранения настроек в файле для быстрой настройки системы или настройки системы на нескольких компьютерах. Утилита имеет подробную справочную систему обо всех имеющихся опциях.
Устанавливаем и настраиваем эту утилиту в соответствии со списком уязвимостей.
ГЛАВА III
Разработка
системы зашиты информации
в ЛВС ГОУ СПО«Добрянский
гуманитарно-технологический
техникум им. П.И. Сюзева»
На схеме, представленной ниже, показано расположение компьютеров и орг.техники в Добрянском техникуме, связанные между собой локальной сетью.
Решение
по устранению уязвимостей:
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.
Решение: установить
обновление: http://www.microsoft.com/
Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.
Решение: установить
обновление: http://www.microsoft.com/
Возможна DoS-атака на сервис RPC (Remote Procedure Call) с помощью некорректного запроса большой длины. Данная уязвимость приводит к нарушению работы сети компьютера или к его перезагрузке.
Решение: установить
обновление: http://www.microsoft.com/
Переполнение буфера обнаружено в Messenger Service в Microsoft Windows. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Проблема связанна с тем, что Messenger Service не проверяет длину сообщения. В результате злонамеренный пользователь может послать сообщение, которое переполнит буфер и выполнит произвольный код на уязвимой системе с привилегиями SYSTEM.
Решение: установить обновление:
http://www.microsoft.com/
Список ресурсов хоста :E$ (Стандартный общий ресурс) - диск по умолчаниюIPC$ (Удаленный IPC) - pipe по умолчаниюprint$ (Драйверы принтеров) - пользовательскийZ$ (Стандартный общий ресурс) - диск по умолчаниюADMIN$ (Удаленный Admin) - диск по умолчаниюC$ (Стандартный общий ресурс) - диск по умолчанию.
Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.
Решение:
Отключить доступ по нулевой сессии (см.
уязвимость "доступ по нулевой сессии").
Возможен доступ на сервер для любого пользователя (произвольные логин и пароль). Доступ к ресурсам :print$ - только чтение
Решение: Отключить гостевой логин на сервере.
защищает
компьютеры на сетевом и прикладном уровнях,
а также обеспечивает невидимость компьютера
в сети для предотвращения атак.
Реализована
поддержка Microsoft Windows 7, усовершенствованы
методы борьбы со сложными угрозами, улучшен
механизм поиска уязвимостей, который
облегчает поиск и устранение угроз безопасности
и уязвимостей в программах, установленных
на вашем компьютере и параметрах операционной
системы.
Ранжирование
доступа к информации, безопасный
вход в систему. Настройка системы под
каждого пользователя индивидуально (зависит
от уровня пользования компьютером, от
прав доступа, от выполняемых функций
пользователя и т.д.).
Запись в специальном журнале сведений о пользователях и о времени, проведенном за данным компьютером. Также отметка об инструктаже правил техники безопасности.
ЗАКЛЮЧЕНИЕ
В результате построенной системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева» риск угроз информации снизился на 13%, а производительность системы возросла на 27%.
Система в данный момент проходит дальнейшую апробацию, но положительная динамика видна уже на ранних этапах внедрения.
Данная система легко поддается корректировке, то есть при необходимости можно добавлять и удалять компоненты.
Для разработки системы защиты информации в данном образовательном учреждении были решены следующие задачи:
СПИСОК ЛИТЕРАТУРЫ
СПИСОК ИСТОЧНИКОВ