Угроза безопасности и защита информации в компьютерных сетях

Автор работы: Пользователь скрыл имя, 06 Февраля 2012 в 10:55, контрольная работа

Описание работы

Совсем, в сущности, недавно – в начале 90-х годов – про локальные сети (ЛВС) было известно в основном то, что они где-то бывают. Что же касается проблем ЛВС, их объединения и прочего, то ко всему этому относились, как к экзотическому фрукту авокадо, растущему исключительно на землях удалённых от нас вечно зелёных стран. Однако в настоящее время темпы и перспективы развития систем телекоммуникации захватывают дух даже самого искушенного специалиста в этой области. Сегодня мы являемся свидетелями революционного процесса сращивания программного обеспечения, компьютеров и средств связи в единую систему, которая позволит соединить людей друг с другом где угодно и когда угодно.

Содержание работы

Введение. 3
Теоретическая часть. 4
2.1. Основные причины защиты информации. 4
2.2. Средства для мониторинга сетей. 5
2.3. Надёжность работы кабельной системы. 7
2.4. Защита при отключении электропитания. 9
2.5. Предотвращение потерь из-за сбоя дисковых
систем. 10
2.6. Защита от компьютерных вирусов. 12
2.7. Средства контроля доступа. 13
2.8. Криптографические методы защиты. 14
2.9. Административные меры. 15
Список используемой литературы. 16

Файлы: 1 файл

kurs1.doc

— 94.00 Кб (Скачать файл)

      В настоящее время для восстановления данных при сбоях магнитных дисков применяются либо дублирующие друг друга зеркальные диски, либо системы  дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID).

      Дисковые  массивы можно реализовывать  как во внутреннем, так и во внешнем исполнениях – в корпусе сервера ЛВС или на специальном шасси. В их производстве сегодня лтдируют фирмы Micropolis, DynaTek. Технические характеристики RAID – массивов фирмы DynaTek приведены с таблице: 

      Технические характеристики RAID – массивов фирмы DynaTek

Характеристики

Модель RAID –  системы
RAIDER-130 RAIDER-200 RAIDER-540 RAIDER-800
Общая ёмкость, Мбайт 1320 2600 6800 10000
Ёмкость каждого  диска, Мбайт 330 520 1360 2000
Скорость  доступа, мс 12 12 13,5 11
Потребляемая  мощность, Вт 6х40 6х40 6х50 6х50
 

      Организация надёжной и эффективной системы  архивации данных – ещё одна важная задача по обеспечению сохранности  информации в сети. В больших ЛВС  для организации резервного копирования  целесообразно использовать специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем такого рода является семейство архивационных серверов StorageExpress фирмы Intel.

      Сервер StorageExpress подключается непосредственно  к сетевому кабелю и служит для  архивации данных, поступающих с любого из сетевых серверов и рабочих станций. При архивации выполняется двукратное сжатие. Соответствующее сетевое ПО – пакет Central Console – позволяет администратору ЛВС выбрать один из двух режимов резервного копирования:

    • потоковый, выполняемый по умолчанию в автоматическом режиме;
    • специальный, устанавливаемый администратором ЛВС.
 

      Для архивной информации, представляющей особую ценность, рекомендуется предусматривать  охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

 

2.6. Защита от компьютерных  вирусов. 

      Довольно  часто в печати появляются сообщения  о нападениях на информационные и  вычислительные центры компьютерных вирусов. Некоторые из них, например «Микеланджело», уничтожают информацию, другие – такие, как «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного корпуса США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли более 12000 долларов в час. Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже – аппаратные средства защиты.

      Одной из самых мощных программ защиты от вирусов в ЛВС является ПО LANDesk Virus Protect фирмы Intel, базирующая на сетевом  сервере. Используя загрузочные  модули NetWare, она позволяет «отслеживать» обычные, полиморфные и «невидимые» вирусы. Сканирование происходит в режиме реального времени. При обнаружении вируса LANDesk Virus Protect по команде администратора может либо уничтожить файл, либо отправить его в специальный каталог – «отстойник», предварительно зарегистрировав источник и тип заражения. Посредством модемной связи LANDesk Virus Protect в автоматическом режиме регулярно связывается с серверами Intel, откуда получает информацию о шаблонах новых вирусов.

      Вероятность занесения компьютерного вируса снижает применение бездисковых станций.

 

2.7. Средства контроля  доступа. 

      Распространённым  средством ограничения доступа (или ограничения полномочий) в ЛВС является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

      Использование пластиковых карточек с магнитной  полосой для этих целей вряд ли целесообразно, поскольку, её можно  легко подделать. Более высокую  степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП – карточек обеспечивает шифрование записанных на ней данных в соответствии со стандартом DES, используемым в США с 1976 г.

      Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены  компьютеры, но и непосредственно  на рабочих станциях и серверах сети.

 

2.8. Криптографические  методы защиты. 

      Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих к  ней доступа, чаще всего используется шифрование данных при помощи определённых ключей. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.

      В настоящее время наиболее часто  применяются три основных стандарта  шифрования: 

  • DES;
  • ГОСТ 28147-89 – отечественный метод, отличающийся высокой криптостойкостью;
  • RSA – система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.
 

   Недостатком RSA является довольно низкая скорость шифрования, зато она обеспечивает персональную электронную подпись, основанную на уникальном для каждого  пользователя секретном ключе. Характеристики наиболее популярных методов шифрования приведены в таблице: 

   Характеристики  наиболее распространённых методов шифрования.

Алгоритм DES ГОСТ 28147-89 RSA
Длина ключа 56 бит 256 бит 300-600 бит
Скорость  шифрования 10-200Кбайт/с 50-7- Кбайт/c 300-500 бит/c
Криптостойкость операций 1017 1017 1023

Реализация

Программная и аппаратная В основном  аппаратная Программная и аппаратная
 

 

2.9. Административные  меры 

      Применение  одних лишь технических решений  для организации надёжной и безопасной работы сложных сетей явно недостаточно. Требуется комплексный подход, включающий как перечень стандартных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях

      Что можно отнести к организационным мероприятиям по защите ценной информации ?

      Во  – первых, чёткое разделение персонала  с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга.

      Во  – вторых, ограничение доступа в помещения посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы.

      В – третьих, жёсткое ограничение  круга лиц, имеющих доступ к каждому  компьютеру. Выполнение данного требования является самым трудным, поскольку довольно часто нет средств на покупку ПК для каждого сотрудника.

      В – четвёртых, требование от сотрудников  в перерывах выключать компьютер  или использовать специальные программы  – хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана. 

      В заключении можно отметить, что единого  рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму.

 

Список  литературы 

  1. Роберт Пер. Атаки на windows xp server и их нейтрализация. 
    http://study.online.ks.ua/referats.phtml
  2. «Мир ПК» 2006г.
  3. «Системный администратор» 2007г.
  4. «Хакер» 2005г.

Информация о работе Угроза безопасности и защита информации в компьютерных сетях