Автор работы: Пользователь скрыл имя, 09 Декабря 2011 в 14:55, курсовая работа
Целью написания контрольной работы является изучение принципов безопасности и защиты информации в компьютерных сетях малого бизнеса.
В соответствии с целью были поставлены следующие задачи:
Проанализировать понятие локальной компьютерной сети;
Изучить особенности компьютерных сетей малого бизнеса;
Классифицировать угрозы безопасности, выявить наиболее распространенные.
Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.
Содержание:
Введение
1 Особенности компьютерной сети малого бизнеса
1.1 Понятие локальной компьютерной сети
1.2 Компьютерная сеть малого предприятия
2 Безопасность компьютерной сети
2.1 Классификация угроз безопасности
2.2 Наиболее распространенные угрозы
2.3 Вредоносное программное обеспечение
2.4 Атаки на уровне систем управления базами данных
2.5 Атаки на уровне операционной системы
2.6 Атаки на уровне сетевого программного обеспечения
3 Методы защиты информации в компьютерной сети малого бизнеса
3.1 Классификация мер обеспечения безопасности компьютерной сети
3.2 Физическая защита информации
3.3 Аппаратные средства защиты информации в компьютерной сети
3.4 Программные средства защиты информации в компьютерной сети
3.5 Антивирусная защита
Заключение
Список литературы
Приложение А
Приложение Б
Реализация логической структуры понимает под собой следующее:
Под угрозой безопасности информации в компьютерной сети понимают событие или действие, которое может вызвать изменение функционирования компьютерной сети, связанное с нарушением защищенности обрабатываемой в ней информации1.
Уязвимость информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации.
Атакой на компьютерную сеть называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на компьютерную сеть является реализацией угрозы безопасности информации в ней.
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рис. 1.
Рис. 1. Общая классификация угроз безопасности.
Естественные угрозы - это угрозы, вызванные воздействиями на компьютерную сеть и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы компьютерной сети, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
Источники угроз по отношению к компьютерной сети могут быть внешними или внутренними (компоненты самой сети - ее аппаратура, программы, персонал).
Более
сложная и детальная
При рассмотрении проблем защиты данных в компьютерной сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть.
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
Другие угрозы доступности можно классифицировать по компонентам сети, на которые нацелены угрозы:
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Выделяют следующие аспекты вредоносного ПО:
Часть, осуществляющая разрушительную функцию, предназначается для:
По
механизму распространения
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской.
Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление защиты, реализуемой на уровне СУБД.
Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.
Существуют атаки, которым может быть подвергнута практически любая операционная система:
• подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой;
• получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети;
• поиск пароля, который пользователи, чтобы не забыть, записывают на бумажных носителях;
• полный перебор всех возможных вариантов пароля;
• подбор пароля по частоте встречаемости символов, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д.
• запуск программы от имени пользователя, имеющего необходимые полномочия;
• подмена динамически загружаемой библиотеки, используемой ситемными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
• модификация кода или данных подсистемы защиты самой операционной системы.
•захват ресурсов;
•бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
Информация о работе Информационная безопасность и защита информации в локальных сетях малого бизнеса