Информационная безопасность и защита информации в локальных сетях малого бизнеса

Автор работы: Пользователь скрыл имя, 09 Декабря 2011 в 14:55, курсовая работа

Краткое описание

Целью написания контрольной работы является изучение принципов безопасности и защиты информации в компьютерных сетях малого бизнеса.
В соответствии с целью были поставлены следующие задачи:
Проанализировать понятие локальной компьютерной сети;
Изучить особенности компьютерных сетей малого бизнеса;
Классифицировать угрозы безопасности, выявить наиболее распространенные.
Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.

Содержание работы

Содержание:
Введение
1 Особенности компьютерной сети малого бизнеса
1.1 Понятие локальной компьютерной сети
1.2 Компьютерная сеть малого предприятия
2 Безопасность компьютерной сети
2.1 Классификация угроз безопасности
2.2 Наиболее распространенные угрозы
2.3 Вредоносное программное обеспечение
2.4 Атаки на уровне систем управления базами данных
2.5 Атаки на уровне операционной системы
2.6 Атаки на уровне сетевого программного обеспечения
3 Методы защиты информации в компьютерной сети малого бизнеса
3.1 Классификация мер обеспечения безопасности компьютерной сети
3.2 Физическая защита информации
3.3 Аппаратные средства защиты информации в компьютерной сети
3.4 Программные средства защиты информации в компьютерной сети
3.5 Антивирусная защита
Заключение
Список литературы
Приложение А
Приложение Б

Содержимое работы - 1 файл

Содержание.docx

— 104.97 Кб (Скачать файл)

     Реализация логической структуры понимает под собой следующее:

  1. Размещение информации на серверах и рабочих станциях;
  2. Ограничение доступа к информации;
  3. Настройка и установка персонального и сетевого ПО на рабочих станциях;
  4. Организация доступа в Интернет;
  5. Ограничение Интернет трафика, а также трафика внутри сети;
  6. Настройка телефонии;
  7. Организация и настройка дополнительных систем (системы видеонаблюдения, видеоконференцсвязь и проч.).
 
  1. Безопасность  компьютерной сети
    1. Классификация угроз безопасности

     Под угрозой безопасности информации в  компьютерной сети понимают событие  или действие, которое может вызвать изменение функционирования компьютерной сети, связанное с нарушением защищенности обрабатываемой в ней информации1.

     Уязвимость  информации — это возможность  возникновения такого состояния, при  котором создаются условия для  реализации угроз безопасности информации.

     Атакой  на компьютерную сеть называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на компьютерную сеть является реализацией угрозы безопасности информации в ней.

     Проблемы, возникающие с безопасностью  передачи информации при работе в  компьютерных сетях, можно разделить  на три основных типа:

  1. Перехват информации – целостность информации  сохраняется, но её конфиденциальность нарушена;
  2. Модификация информации – исходное   сообщение   изменяется  либо полностью подменяется другим и отсылается адресату;
  3. Подмена авторства информации.

   Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рис. 1.

     

     

     

     

     

     

     Рис. 1.  Общая классификация угроз  безопасности.

     Естественные  угрозы - это угрозы, вызванные воздействиями  на компьютерную сеть и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

     Искусственные угрозы - это угрозы компьютерной сети, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

  • непреднамеренные угрозы, вызванные ошибками в проектировании компьютерной сети и ее элементов, ошибками в ПО, ошибками в действиях персонала и т.п.;
  • преднамеренные угрозы, связанные с корыстными устремлениями людей.

     Источники угроз по отношению к компьютерной сети могут быть внешними или внутренними (компоненты самой сети - ее аппаратура, программы, персонал).

     Более сложная и детальная классификация  угроз приведена в Приложении [Прил.А].

     При рассмотрении проблем защиты данных в компьютерной сети, прежде всего, возникает вопрос о классификации  сбоев и нарушений, прав доступа, которые могут привести к уничтожению  или нежелательной модификации  данных. Среди таких потенциальных "угроз" можно выделить:

  1. Сбои оборудования, сбои кабельной системы, перебои электропитания, сбои дисковых систем, сбои систем архивации данных, сбои работы серверов, рабочих станций, сетевых карт и т.д.;
  2. Потери информации из-за некорректной работы персонального оборудования - потеря или изменение данных при ошибках персонального оборудования, потери при заражении системы компьютерными вирусами;
  3. Потери, связанные с несанкционированным доступом - несанкционированное копирование, уничтожение или подделка информации, ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;
  4. Потери информации, связанные с неправильным хранением архивных данных;
  5. Ошибки обслуживающего персонала и пользователей - случайное уничтожение или изменение данных, некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных2.

    2.2 Наиболее распространенные  угрозы

     Самыми  частыми и самыми опасными (с точки  зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть.

     Иногда  такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

     Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

     Другие  угрозы доступности можно классифицировать по компонентам сети, на которые нацелены угрозы:

  1. отказ пользователей:
    • нежелание работать с информационной системой;
    • невозможность работать с системой в силу отсутствия соответствующей подготовки;
    • невозможность работать с системой в силу отсутствия технической поддержки.
  1. внутренний отказ сети:
    • отступление от установленных правил эксплуатации;
    • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала;
    • ошибки при конфигурировании системы;
    • отказы программного и аппаратного обеспечения;
    • разрушение данных;
    • разрушение или повреждение аппаратуры.
  1. отказ поддерживающей инфраструктуры.
    • нарушение работы систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
    • разрушение или повреждение помещений;
    • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности.
    1. Вредоносное программное  обеспечение

     Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

     Выделяют  следующие аспекты вредоносного ПО:

  • вредоносная функция;
  • способ распространения;
  • внешнее представление.

     Часть, осуществляющая разрушительную функцию, предназначается  для:

  • внедрения другого вредоносного ПО;
  • получения контроля над атакуемой системой;
  • агрессивного потребления ресурсов;
  • изменения или разрушения программ и/или данных.

     По  механизму распространения различают:

  • вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
  • "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы).

     Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.

     Вредоносный код, который выглядит как функционально  полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской.

    1. Атаки на уровне систем управления базами данных

      Защита  СУБД является одной из самых простых  задач. Это связано с тем, что  СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и  применяются достаточно редко. Наличие  строгой структуры и четко  определенных операций упрощает решение  задачи защиты СУБД. Однако в случае, если используется СУБД, не имеющая  достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при  определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным  преодоление защиты, реализуемой  на уровне СУБД.

    1. Атаки на уровне операционной системы

      Защищать  операционную систему, в отличие  от СУБД, гораздо сложнее. Дело в  том, что внутренняя структура современных  операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно  более трудной задачей.

      Существуют атаки, которым может быть подвергнута практически любая операционная система:

    1. кража пароля;

    подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой;

    получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети;

    поиск пароля, который пользователи, чтобы не забыть, записывают на бумажных носителях;

    полный перебор всех возможных вариантов пароля;

    подбор пароля по частоте встречаемости символов, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д.

    1. сканирование жестких дисков компьютера.
    2. сборка “мусора” (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их корзин).
    3. превышение полномочий:

    запуск программы от имени пользователя, имеющего необходимые полномочия;

    подмена динамически загружаемой библиотеки, используемой ситемными программами, или изменение переменных среды, описывающих путь к таким библиотекам;

    модификация кода или данных подсистемы защиты самой операционной системы.

    1. отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы):

      захват ресурсов;

    бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);

Информация о работе Информационная безопасность и защита информации в локальных сетях малого бизнеса