Современные технические и программные средства сетевой защиты компьютерной информации
Контрольная работа, 14 Ноября 2015, автор: пользователь скрыл имя
Описание работы
Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Таким образом, актуальность проблемы обуславливается тем, что технологии компьютерных систем и сетей развиваются слишком быстро. Появляются новые угрозы безопасности информации. Соответственно, такую информацию нужно защищать.
Файлы: 1 файл
informatka_Avtosokhranenny.docx
— 39.03 Кб (Скачать файл)Системы обнаружения вторжений обычно разделяют на две основные категории:
- Сетевые системы обнаружения вторжений (NIDS, от англ. Network intrusion detection system) – анализируют сетевой трафик по данным сенсоров, расположенных в ключевых узлах сети.
- Системы обнаружения вторжений на уровне хоста (HIDS, от англ. Host-based intrusion detection system) – обнаруживают вторжения посредством специальной службы, которая анализирует системные запросы, логи активности приложений, изменения файловой системы и другие процессы, Существует также классификация систем обнаружения вторжений по алгоритмам анализа, который может быть основан на базе данных сигнатур либо использовать эвристический подход по результатам наблюдения за работой системы в нормальном («здоровом») режиме.
В чистом виде, системы обнаружения вторжений являются пассивным средством защиты. Инциденты информационной безопасности фиксируются и передаются в виде отчёта пользователю ПК или администратору сети. Логи о произошедших событиях записываются в специальный раздел IDS-приложения и дублируются на панель управления администратора. Сигналы об угрозах безопасности данных не имеют дальнейшей обработки в таких системах. Для непосредственной защиты данных и борьбы с нарушениями информационной безопасности используют активные средства защиты, такие как системы предотвращения вторжений. |
Инструменты и методики HIPS лежат в основе средств информационной безопасности компании SafenSoft. Проактивная защита SafenSoft предотвращает любые попытки несанкционированного доступа к данным и программной среде домашних ПК (продукты SafenSoft SysWatch Personal и SafenSoft SysWatch Deluxe), рабочих станций корпоративных сетей (комплекс SafenSoft Enterprise Suite), банкоматов и платёжных терминалов (SafenSoft TPSecure и SafenSoft TPSecure Teller). Технология контроля приложений V.I.P.O.®объединяет в себе 3 уровня защиты: контролирует все исполняемые приложения, использует динамическую песочницу для запуска подозрительных процессов и управляет доступом приложений к файловой системе, ключам реестра, внешним устройствам и сетевым ресурсам. Решения SafenSoft способны работать параллельно с антивирусными пакетами, обеспечивая полную защиту программной среды компьютера. При работе в локальной сети, продукты SafenSoft имеют удобное централизованное управление и систему оповещения администратора об угрозах. В отличие от традиционных средств защиты, решения SafenSoft не требуют постоянных обновлений баз данных сигнатур5.
Системы защиты корпоративной сети должны обеспечивать не только пассивное блокирование несанкционированного доступа извне к ее внутренним ресурсам, но и осуществлять обнаружение успешных атак, анализировать причины возникновения угроз информационной безопасности (ИБ) и, по мере возможности, устранять их в автоматическом режиме. Для повышения эффективности выявления ситуаций, связанных с возможным вторжением, предлагается использовать современные технологии интеллектуального анализа данных – технологии Data Mining. Основные компоненты системы обнаружения вторжений. Процесс обнаружения вторжений является процессом оценки подо- зрительных действий, которые происходят в корпоративной сети.
Таким образом, обнаружение вторжений – это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы. Главная задача систем обнаружения вторжений (СОВ) заключается в автоматизации функций по обеспечению ИБ корпоративной сети и обеспечении «прозрачности» функций ИБ для неспециалистов в области защиты информации. Поэтому СОВ – это системы, собирающие информацию из различных точек корпоративной сети (защищаемой компьютерной системы) и анализирующие эту информацию для выявления не только попыток, но и реальных нарушений защиты (вторжений)
Заключение.
Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми. Вечная проблема - защита информации.
Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:
· переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;
· объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
· увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.
Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.
В первой главе были рассмотрены некоторые из аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры - это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней.
Список использованной литературы
- Аппаратные средства компьютера. URL: http://life-prog.ru/view_
algoritmleng.php?id=1 (Дата обращения: 15.09.15); - Информатика. Базовый курс: учебник / под ред. С. В. Симоновича. СПб., 2012.
- Информационная безопасность. URL:
http://www.itsec.ru/articles2/
Inf_security/tak-shto-zhe- takoe (дата обращения: 15.09.2015); - Классификация средств защиты информации
URL: http://adilzom.narod.ru/5.2.
htm (дата обращения: 12.09.2015); - Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.. 2011.
- Программно-аппаратные средства защиты информации. URL: http://eclib.net/17/26.html (дата обращения: 19.09.2015);
- Программные средства защиты информации
URL: http://itsecblog.ru/
programmnye-sredstva-zashhity- informacii (дата обращения: 19.09.2015); - Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М. 2011.
- Средства защиты информации URL: www.detektor.ru/prod/common/
protect200171 (дата обращения: 19.09.2015); - Средства защиты информации URL: http://dic.academic.ru/dic.
nsf/ruwiki/200171 (дата обращения: 19.09.2015); - Средства защиты информации URL: http://knowledge.allbest.ru/
programming/ 2c0b65625a3ad68b5c43a88521316c 36_0.html (дата обращения: 19.09.2015); - Угрозы информационной безопасности
URL: ru.wikipedia.org/wiki/Угрозы_
информационной_безопасности(да та обращения: 19.09.2015); - Хорев, П. Б. Методы и средства защиты информации в компьютерных системах./ П.Б. Хорев. М., 2011.
- Хорев П. Б. Программно-аппаратная защита информации: учебное пособие./ П.Б. Хорев. М., 2011.
- Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф Шаньгин. М., 2011.
- Эффективная защита информации. URL:
http://www.iso27000.ru/
chitalnyi-zai/zaschita-ot- insaiderov/plonearticle.2008- 09-05.1096913676 (дата обращения: 19.09.2015);
1
Средства защиты информации URL: http://dic.academic.ru/dic.
2
Программные средства защиты информации
URL: http://itsecblog.ru/
3 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М. 2011. С. 38.
4 Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.. 2011.
5
Программные средства защиты информации
URL: http://itsecblog.ru/