Информационная безопасность и защита информации в локальных сетях малого бизнеса

Автор работы: Пользователь скрыл имя, 09 Декабря 2011 в 14:55, курсовая работа

Краткое описание

Целью написания контрольной работы является изучение принципов безопасности и защиты информации в компьютерных сетях малого бизнеса.
В соответствии с целью были поставлены следующие задачи:
Проанализировать понятие локальной компьютерной сети;
Изучить особенности компьютерных сетей малого бизнеса;
Классифицировать угрозы безопасности, выявить наиболее распространенные.
Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.

Содержание работы

Содержание:
Введение
1 Особенности компьютерной сети малого бизнеса
1.1 Понятие локальной компьютерной сети
1.2 Компьютерная сеть малого предприятия
2 Безопасность компьютерной сети
2.1 Классификация угроз безопасности
2.2 Наиболее распространенные угрозы
2.3 Вредоносное программное обеспечение
2.4 Атаки на уровне систем управления базами данных
2.5 Атаки на уровне операционной системы
2.6 Атаки на уровне сетевого программного обеспечения
3 Методы защиты информации в компьютерной сети малого бизнеса
3.1 Классификация мер обеспечения безопасности компьютерной сети
3.2 Физическая защита информации
3.3 Аппаратные средства защиты информации в компьютерной сети
3.4 Программные средства защиты информации в компьютерной сети
3.5 Антивирусная защита
Заключение
Список литературы
Приложение А
Приложение Б

Содержимое работы - 1 файл

Содержание.docx

— 104.97 Кб (Скачать файл)

    использование ошибок в программном обеспечении или администрировании.

      Если  в программном обеспечении компьютерной системы нет ошибок, и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных типов малоэффективны.

    1. Атаки на уровне сетевого программного обеспечения

      СПО является наиболее уязвимым, потому что  канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:

  • прослушивание сегмента локальной сети;
  • перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор);
  • создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
  • навязывание сообщений (отправление в сеть сообщения с ложным обратным сетевым адресом, в результате получение прав пользователей, чьи соединения обманным путем были переключены на компьютер хакера);
  • отказ в обслуживании (отправление в сеть сообщения специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

     Для отражения этих атак необходимо максимально  защитить каналы связи и тем самым  затруднить обмен информацией по сети для тех, кто не является легальным  пользователем. Ниже перечислены некоторые  способы такой защиты:

  • максимальное ограничение размеров компьютерной сети;
  • изоляция сети от внешнего мира;
  • шифрование сетевых сообщений;
  • электронная цифровая подпись сетевых сообщений;

      использование брандмауэров (брандмауэры фильтруют сообщения, передаваемые через маршрутизатор сети, с целью отсеивания потенциально опасных сообщений, которые возможно были отправлены хакерами в ходе атаки на эту сеть).

  1. Методы  защиты информации в  компьютерной сети малого бизнеса

      3.1 Классификация мер обеспечения безопасности компьютерной сети

     По  способам осуществления все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые, морально-этические, организационные, физические, технические.

     К правовым мерам защиты относятся  действующие в стране законы, указы  и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

     К морально-этическим мерам противодействия  относятся нормы поведения, которые традиционно сложились или складываются по мере распространения компьютерных сетей в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

     Организационные (административные) меры защиты - это  меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:

  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей и других объектов систем обработки данных;
  • мероприятия по разработке правил доступа пользователей к ресурсам сетей (разработка политики безопасности);
  • мероприятия, осуществляемые при подборе и подготовке персонала;
  • организацию охраны и надежного пропускного режима;
  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
  • распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
  • организацию явного и скрытого контроля за работой пользователей;
  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

     Физические  меры защиты основаны на применении разного  рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

     Технические меры защиты основаны на использовании различных электронных устройств, входящих в состав компьютерной сети и выполняющих функции защиты.

     Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

     Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

     Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

     Также к эффективным мерам противодействия  попыткам несанкционированного доступа  относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

     Задачи  обеспечения безопасности:

- защита  информации в каналах связи  и базах данных криптографическими методами;

- подтверждение  подлинности объектов данных  и пользователей (аутентификация сторон, устанавливающих связь);

- обнаружение  нарушений целостности объектов  данных;

- обеспечение  защиты технических средств и  помещений, в которых ведется  обработка конфиденциальной информации, от утечки по побочным каналам  и от возможно внедренных в  них электронных устройств съема  информации;

- обеспечение  защиты программных продуктов  и средств вычислительной техники от внедрения в них программных вирусов и закладок;

- защита  от несанкционированных действий  по каналу связи от лиц, не  допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;

- организационно-технические  мероприятия, направленные на  обеспечение сохранности конфиденциальных данных. 3

    3.2 Физическая защита информации

К мерам  физической защиты информации относятся:

    • защита от огня;
    • защита от воды и пожаротушащей жидкости
    • защита от коррозийных газов;
    • защита от электромагнитного излучения;
    • защита от вандализма;
    • защита от воровства и кражи;
    • защита от взрыва;
    • защита от падающих обломков;
    • защита от пыли;
    • защита от несанкционированного доступа в помещение.

     В первую очередь надо подготовить  помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в  которую имеет строго ограниченный круг лиц. В этом помещении следует  установить кондиционер и хорошую  систему вентиляции. Там же можно  поместить мини-АТС и другие жизненно важные технические системы.

     Разумным  шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу  или подмену информации даже в  том случае, если злоумышленник каким-то образом проникнет в серверную  комнату. Не стоит пренебрегать и  такими тривиальными мерами защиты, как  железные решетки и двери, кодовые  замки и камеры видеонаблюдения, которые будут постоянно вести  запись всего, что происходит в ключевых помещениях офиса.

     Часто, даже защитив серверы, забывают, что  в защите нуждаются и всевозможные провода - кабельная система сети. Лучший вариант защиты кабеля - это  короба, но, в принципе, подойдет любой  другой способ, позволяющий скрыть и надежно закрепить провода.

    3.3 Аппаратные средства защиты информации в КС

     К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие некоторые функции обеспечения информационной безопасности.

     К основным аппаратным средствам защиты информации относятся:

• устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

• устройства для шифрования информации;

• устройства для воспрепятствования несанкционированному включению рабочих станций и  серверов (электронные замки и  блокираторы).

     Примеры вспомогательных аппаратных средств  защиты информации:

• устройства уничтожения информации на магнитных  носителях;

• устройства сигнализации о попытках несанкционированных  действий пользователей КС и др.

     Аппаратные  средства привлекают все большее  внимание специалистов не только потому, что их легче защитить от повреждений  и других случайных или злоумышленных  воздействий, но еще и потому, что  аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.

    3.4 Программные средства защиты информации в КС

     Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

     К основным программным средствам  защиты информации относятся:

• программы  идентификации и аутентификации пользователей КС;

• программы  разграничения доступа пользователей  к ресурсам КС;

• программы  шифрования информации;

• программы  защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Под идентификацией, применительно к обеспечению информационной безопасности компьютерной сети, понимают однозначное распознавание уникального имени субъекта компьютерной сети. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта)4.

     К преимуществам программных средств  защиты информации относятся:

•  простота тиражирования;

Информация о работе Информационная безопасность и защита информации в локальных сетях малого бизнеса