Автор работы: Пользователь скрыл имя, 14 Ноября 2015 в 21:45, контрольная работа
Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Таким образом, актуальность проблемы обуславливается тем, что технологии компьютерных систем и сетей развиваются слишком быстро. Появляются новые угрозы безопасности информации. Соответственно, такую информацию нужно защищать.
Системы обнаружения вторжений обычно разделяют на две основные категории:
В чистом виде, системы обнаружения вторжений являются пассивным средством защиты. Инциденты информационной безопасности фиксируются и передаются в виде отчёта пользователю ПК или администратору сети. Логи о произошедших событиях записываются в специальный раздел IDS-приложения и дублируются на панель управления администратора. Сигналы об угрозах безопасности данных не имеют дальнейшей обработки в таких системах. Для непосредственной защиты данных и борьбы с нарушениями информационной безопасности используют активные средства защиты, такие как системы предотвращения вторжений. |
Инструменты и методики HIPS лежат в основе средств информационной безопасности компании SafenSoft. Проактивная защита SafenSoft предотвращает любые попытки несанкционированного доступа к данным и программной среде домашних ПК (продукты SafenSoft SysWatch Personal и SafenSoft SysWatch Deluxe), рабочих станций корпоративных сетей (комплекс SafenSoft Enterprise Suite), банкоматов и платёжных терминалов (SafenSoft TPSecure и SafenSoft TPSecure Teller). Технология контроля приложений V.I.P.O.®объединяет в себе 3 уровня защиты: контролирует все исполняемые приложения, использует динамическую песочницу для запуска подозрительных процессов и управляет доступом приложений к файловой системе, ключам реестра, внешним устройствам и сетевым ресурсам. Решения SafenSoft способны работать параллельно с антивирусными пакетами, обеспечивая полную защиту программной среды компьютера. При работе в локальной сети, продукты SafenSoft имеют удобное централизованное управление и систему оповещения администратора об угрозах. В отличие от традиционных средств защиты, решения SafenSoft не требуют постоянных обновлений баз данных сигнатур5.
Системы защиты корпоративной сети должны обеспечивать не только пассивное блокирование несанкционированного доступа извне к ее внутренним ресурсам, но и осуществлять обнаружение успешных атак, анализировать причины возникновения угроз информационной безопасности (ИБ) и, по мере возможности, устранять их в автоматическом режиме. Для повышения эффективности выявления ситуаций, связанных с возможным вторжением, предлагается использовать современные технологии интеллектуального анализа данных – технологии Data Mining. Основные компоненты системы обнаружения вторжений. Процесс обнаружения вторжений является процессом оценки подо- зрительных действий, которые происходят в корпоративной сети.
Таким образом, обнаружение вторжений – это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы. Главная задача систем обнаружения вторжений (СОВ) заключается в автоматизации функций по обеспечению ИБ корпоративной сети и обеспечении «прозрачности» функций ИБ для неспециалистов в области защиты информации. Поэтому СОВ – это системы, собирающие информацию из различных точек корпоративной сети (защищаемой компьютерной системы) и анализирующие эту информацию для выявления не только попыток, но и реальных нарушений защиты (вторжений)
Заключение.
Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми. Вечная проблема - защита информации.
Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:
· переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;
· объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
· увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.
Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.
В первой главе были рассмотрены некоторые из аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры - это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней.
Список использованной литературы
1
Средства защиты информации URL: http://dic.academic.ru/dic.
2
Программные средства защиты информации
URL: http://itsecblog.ru/
3 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М. 2011. С. 38.
4 Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.. 2011.
5
Программные средства защиты информации
URL: http://itsecblog.ru/