Организация защиты корпоративных сайтов

Классификация мер обеспечения безопасности компьютерных сетей. Наиболее распространенные виды угроз и рисков. Вредоносное программное обеспечение. Анализ методов и средств защиты информации в сетях и корпоративных сайтах и особенности их применения.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 17.06.2017
Размер файла 409,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

На межсетевой экран целесообразно возложить идентификацию/аутентификацию внешних пользователей, нуждающихся в доступе к корпоративным ресурсам (с поддержкой концепции единого входа в сеть).

В силу принципов эшелонированности обороны для защиты внешних подключений обычно используется двухкомпонентное экранирование (см. рис. 8). Первичная фильтрация (например, блокирование пакетов управляющего протокола SNMP, опасного атаками на доступность, или пакетов с определенными IP-адресами, включенными в "черный список") осуществляется граничным маршрутизатором (см. также следующий раздел), за которым располагается так называемая демилитаризованная зона (сеть с умеренным доверием безопасности, куда выносятся внешние информационные сервисы организации - Web, электронная почта и т.п.) и основной МЭ, защищающий внутреннюю часть корпоративной сети.

Теоретически межсетевой экран (особенно внутренний) должен быть многопротокольным, однако на практике доминирование семейства протоколов TCP/IP столь велико, что поддержка других протоколов представляется излишеством, вредным для безопасности (чем сложнее сервис, тем он более уязвим).

Рис. 8. Двухкомпонентное экранирование с демилитаризованной зоной

Вообще говоря, и внешний, и внутренний межсетевой экран может стать узким местом, поскольку объем сетевого трафика имеет тенденцию быстрого роста. Один из подходов к решению этой проблемы предполагает разбиение МЭ на несколько аппаратных частей и организацию специализированных серверов-посредников. Основной межсетевой экран может проводить грубую классификацию входящего трафика по видам и передоверять фильтрацию соответствующим посредникам (например, посреднику, анализирующему HTTP-трафик). Исходящий трафик сначала обрабатывается сервером-посредником, который может выполнять и функционально полезные действия, такие как кэширование страниц внешних Web-серверов, что снижает нагрузку на сеть вообще и основной МЭ в частности.

Ситуации, когда корпоративная сеть содержит лишь один внешний канал, являются скорее исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к Internet. В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов.

Противоположностью составным корпоративным МЭ (или их компонентами) являются персональные межсетевые экраны и персональные экранирующие устройства. Первые являются программными продуктами, которые устанавливаются на персональные компьютеры и защищают только их. Вторые реализуются на отдельных устройствах и защищают небольшую локальную сеть, такую как сеть домашнего офиса.

При развертывании межсетевых экранов следует соблюдать рассмотренные нами ранее принципы архитектурной безопасности, в первую очередь позаботившись о простоте и управляемости, об эшелонированности обороны, а также о невозможности перехода в небезопасное состояние. Кроме того, следует принимать во внимание не только внешние, но и внутренние угрозы.

Системы архивирования и дублирования информации.

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один - два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID (Redundant Arrays of Inexpensive Disks). Эти массивы обеспечивают наиболее высокую скорость записи/считывания данных, возможность полного восстановления данных и замены вышедших из строя дисков в "горячем" режиме (без отключения остальных дисков массива).

Организация дисковых массивов предусматривает различные технические решения, реализованные на нескольких уровнях:

RAID уровеня 0 предусматривает простое разделение потока данных между двумя или несколькими дисками. Преимущество подобного решения заключается в увеличении скорости ввода/вывода пропорционально количеству задействованных в массиве дисков.

RAID уровня 1 заключается в организации так называемых "зеркальных" дисков. Во время записи данных информация основного диска системы дублируется на зеркальном диске, а при выходе из строя основного диска в работу тут же включается "зеркальный".

RAID уровни 2 и 3 предусматривают создание параллельных дисковых массивов, при записи на которые данные распределяются по дискам на битовом уровне.

RAID уровни 4 и 5 представляют собой модификацию нулевого уровня, при котором поток данных распределяется по дискам массива. Отличие состоит в том, что на уровне 4 выделяется специальный диск для хранения избыточной информации, а на уровне 5 избыточная информация распределяется по всем дискам массива.

Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС. Например, компания Novell реализует отказоустойчивые версии операционной системы Netware - SFT (System Fault Tolerance):

- SFT Level I. Первый уровень предусматривает,создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска.

- SFT Level II содержала дополнительно возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

- Версия SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Анализ защищенности.

Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.

Системы анализа защищенности (называемые также сканерами защищенности), как и рассмотренные выше средства активного аудита, основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять.

Соответственно, ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.

В принципе, могут выявляться бреши самой разной природы: наличие вредоносного ПО (в частности, вирусов), слабые пароли пользователей, неудачно сконфигурированные операционные системы, небезопасные сетевые сервисы, неустановленные заплаты, уязвимости в приложениях и т.д. Однако наиболее эффективными являются сетевые сканеры (очевидно, в силу доминирования семейства протоколов TCP/IP), а также антивирусные средства. Антивирусную защиту мы причисляем к средствам анализа защищенности, не считая ее отдельным сервисом безопасности.

Сканеры могут выявлять уязвимые места как путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных портов и т.п., так и путем имитации действий атакующего. Некоторые найденные уязвимые места могут устраняться автоматически (например, лечение зараженных файлов), о других сообщается администратору.

Контроль, обеспечиваемый системами анализа защищенности, носит реактивный, запаздывающий характер, он не защищает от новых атак, однако следует помнить, что оборона должна быть эшелонированной, и в качестве одного из рубежей контроль защищенности вполне адекватен. Известно, что подавляющее большинство атак носит рутинный характер; они возможны только потому, что известные бреши в защите годами остаются неустраненными.

Глава 3. Организация защиты корпоративных сайтов

Относительная простота публикации информации на просторах Web, подкрепленная примерами для подражания, рано или поздно оборачивается для многих посетителей Сети соблазном завести свой собственный веб-ресурс.

Если сайто владелец обладает известным упорством, грамотностью и хорошим вкусом, а также ему определенно есть что сказать или показать миру, и примеры для подражания изначально выбирались с умом, на свет вполне может появиться достойный и заслуживающий внимания веб-проект. Регулярно обновляемый сайт, обладающий оригинальным авторским контентом, имеет хорошие шансы со временем стать достаточно популярным и принести своему создателю определённую известность. Правда, такое бывает не всегда, чаще всего на свет появляются состряпанные на скорую руку странички, неинформативные и плохо оформленные.

Тем не менее, даже потенциальные авторы качественного контента, который может стать интересным для обширной аудитории, не являются поголовно технарями, что вполне закономерно порождает определенные трудности при попытке обнародовать собственные материалы в Сети. Часто это происходит потому, что многие люди не задумываются о внешнем оформлении или соблюдении технических требований.

Первый вопрос, который острее всего заботит тех, кто впервые создает свой ресурс: где лучше разместить свой сайт, какой хостинг выбрать? Вопрос, безусловно, важный. Однако сначала нужно сайт спроектировать, хотя бы в общих чертах. Важно помнить, что буквально все - и структура меню навигации, и внешний вид страниц, и, наконец, выбор хостинга - должно быть подчинено специфике контента, содержания сайта. Важно правильно определиться и с дизайном будущего сайта, а выбор, например, продвинутого хостинга с поддержкой широкого спектра технологий для крошечного сайта, совершенно не оправдан.

Даже если контента пока нет как такового, жизненно необходимо наметить некую основную идею этого самого содержания, смысл существования сайта, а в идеале - приблизительный план будущего содержания. Без этого нельзя двигаться дальше.

Крайне желательно на самом начальном этапе подготовить некое ядро контента, материалы, которые станут основополагающими и определят структуру всего будущего сайта. В главном меню навигации не должно быть более шести-восьми пунктов; если предполагается, что количество страниц на сайте будет существенно большим, разумно подумать о том, чтобы разбить магистральные разделы на более мелкие подразделы более глубокого уровня иерархии. Любой сайт представляет собой набор взаимосвязанных (при помощи гипертекстовых ссылок) веб-страниц.

Веб-страница, которую посетитель сайта разглядывает у себя в браузере, - не что иное, как обычный текст с вкраплениями управляющих конструкций, которые не видны в окошке браузера, но предписывают последнему, как отобразить тот или иной фрагмент текста, в каком месте должен быть вставлен рисунок и так далее.

Конечно, знание языка разметки гипертекста - HTML, как правило, в сочетании с каскадными листами стилей - CSS, описывающих внешний вид тех или иных объектов страницы, является очень важным, но на первых порах подойдёт и использование конструктора сайтов, например, на бесплатном хостинге "Народ.Ру", или можно воспользоваться специализированным редактором наподобие Microsoft FrontPage, HomeSite или Macromedia Dreamweaver. Все эти средства позволяют редактировать страницы в визуальном режиме.

Но вот, наконец, все проблемы решены, и долгожданное "детище" появилось в Интернете, но почему-то посетители не спешат посмотреть на него и порадоваться вместе с автором ни первым дням его "чада", ни первым месяцам. Да, правильно, нужна "раскрутка"! Автор старается, исправляет ошибки, приобретает личный опыт, пишет интересные статьи, улучшает контент и т.д. Наконец-то, настали времена, когда сайт стал посещаемым и даже популярным!

Кошмар сайто владельца начинается довольно стандартно, запустив браузер и зайдя на свой сайт для размещения, например, новых материалов или ответов на форуме, он видит не привычную главную страницу, а хулиганскую картинку или глумливое сообщение, FTP-клиент отказывается заходить на аккаунт, сообщая о неверном пароле. Можно с достаточной уверенностью сказать, что произошёл "взлом сайта", то есть получение к его содержимому несанкционированного доступа со стороны третьих лиц.

Хорошо ещё, если "взломщики" ограничатся только порчей главной страницы, но ничто не мешает им закачать на сайт скрипт массовой рассылки почты - и тогда источником спама и угроз будет считаться этот самый ресурс, так как именно его адрес окажется в служебной информации писем. Возможно и использование сайта для хранения запрещенного контента. Если же на нем имеются закрытые разделы, то придется быть готовым к тому, что информация и фотографии оттуда вскоре появятся на множестве других сайтов Интернета без всякого согласия автора.

Способы взлома сайта можно разделить на три группы:

1. "Взломщик" может захватить контроль над самим веб-сервером, на котором расположен сайт. Если последний размещен на условиях хостинга (т.е. на одном веб-сервере находится сразу множество сайтов), то при таком способе взлома угрозе подвергаются все ресурсы, расположенные на этом хостинге. Однако вероятность подобного взлома невысока - компании, предоставляющие подобные услуги, обычно хорошо заботятся о безопасности своих ресурсов.

В этом случае всё зависит от удачного выбора хостинга. При наличии каких-либо серьезных потерь вполне реально предъявить компании-хостеру претензии и добиться возмещения ущерба, если, конечно, в лицензионном соглашении с компанией не было строк об отказе от всех возможных рисков и претензий.

2. "Взломщик" может узнать у владельца сайта или его администратора авторизационные данные для доступа к сайту (логин и пароль к FTP-аккаунту или к управляющей панели) и воспользоваться ими для изменения сайта или похищения с него информации. При этом никакие системы безопасности самого ресурса не смогут ему воспрепятствовать: для них действия "взломщика" будут абсолютно законными, так как выполняются после легального прохождения авторизации.

Получить логины и пароли для работы с сайтом "взломщик" может как с помощью социальной инженерии (попросту каким-либо образом выведав их у администраторов), так и с помощью атаки на компьютеры, где эти данные могут быть сохранены (последнее зачастую выполняется посредством троянских программ) или перехвата передаваемых данных.

Ясно, что нужно надежно беречь пароли и коды доступа к панели управления сайтом - это строго секретная информация, которая всегда должна быть секретной! У администратора сервиса хостинга всегда есть все возможности работать со всеми базами данных без всяких пользовательских паролей. Поэтому письмо или звонок от "администрации хостинга" с жалобой на "крах базы" и требованием сообщить свой пароль может быть только акцией хакеров (и только так!).

Наиболее распространенный способ кражи паролей - это использование троянских программ. Вначале хакер заставляет пользователя загрузить и запустить такую программу, например, выдав ее за какой-либо "ускоритель Интернета", а затем эта программа сканирует системный реестр и файлы настроек популярных FTP-клиентов и считывает оттуда все сохраненные логины и пароли, после чего отправляет их "взломщику".

Методы защиты от троянских программ те же, что и для вирусной опасности - установка хорошей антивирусной программы, обязательная проверка всех файлов, загружаемых из Интернета. Отправке паролей злоумышленнику может воспрепятствовать грамотно настроенный брандмауэр и качественный почтовый клиент (например, Yandex), не допускающий управления извне. В определенной степени помогут и программы - "хранители паролей", сохраняющие их в зашифрованном виде в своей базе данных и подставляющие в нужные окна.

Еще один способ "взлома" - это перехват данных на пути от вашего компьютера к целевому сайту. Для этого достаточно направить сам обмен данными через прокси-сервер, принадлежащий «взломщику», или перехватить пакеты, передающиеся по сети.

3. Получение доступа к сайту посредством уязвимостей в программном обеспечении. Если на сайте установлены какие-либо программные пакеты, код которых выполняется на веб-сервере (например, система управления контентом - CMS, форум или чат, картинная галерея, интернет-магазин), то они всегда потенциально опасны с точки зрения "взлома".

Если в программном комплексе есть уязвимость, то «взломщик» с помощью хитро составленного запроса к сайту может узнать пароли для управления сайтом или форумом, а то и разместить на нём свою программу, которая позволит загружать на сайт файлы "взломщика", удалять и менять любые данные. Причиной такой уязвимости часто являются ошибки разработчиков программы. Например, если сценарий получает от посетителя какой-либо текст и записывает его в файл на самом сайте, то разработчики обязаны позаботиться о том, чтобы в этот файл не смог попасть никакой программный код, введенный злоумышленником, а если даже это случится, то такой код не должен исполниться ни при каких условиях. Надо чаще интересоваться сведениями о свеже найденных уязвимостях и устанавливать обновление к популярному ПО.

Отдельно хочется подчеркнуть необходимость регулярного резервного копирования всего содержимого сайта, в первую очередь на свой собственный компьютер. Всегда надо иметь на своем ПK полную копию ресурса, включая дамп базы данных (если таковая используется), и, в случае частых изменений сайта, регулярно её обновлять (лучше иметь две-три копни разной давности - день, неделя, месяц), причем целесообразно записывать эти копии на оптические носители. Забота о резервном копировании позволит исправить последствия взлома практически без потери данных сайта.

Для того чтобы обезопаситься от взлома сайта, рассмотрим следующие наиболее эффективные способы защиты.

Способы защиты сайта от взлома:

1. Придумать сложный пароль. Сложный пароль состоит из различных букв, цифр, символов. Чем он проще, тем легче взломать ресурс. Важно знать, что ни в коем случае нельзя использовать один пароль для нескольких сервисов и сохранять их в браузере. Хотя последний вариант очень удобен, но таким образом данные доступны любому, кто воспользуется компьютером. Пароли становятся доступными не только локально, но и удалённо, с помощью трояна или открытой сети интернета.

2. Смена стандартного логина. По стандарту у многих платформ для создания сайта стоит логин Админ. Этот факт ещё больше упрощает взлом ресурса, так как логин расшифровывать не нужно. Останется лишь подобрать пароль, который зачастую очень простой. Для смены логина потребуется зайти в управление хостингом, открыть базу данных, изменить «Users» и сохранить изменения. Изготовлением защищённых сайтов, обеспечивающих качественную защиту занимается, ArtVolkov - студия.

3. Защита компьютера. Многие даже не задумываются чем, грозит им халатное отношение к защите устройства. Отсутствие антивируса, лицензионной операционной системы, регулярных обновлений ещё больше увеличивает вероятность взлома. Для предотвращения этого настройте защиту, установите мощный антивирус, обновления программ.

4. Патчи. На практике известно, что отсутствие последней версии патча, увеличивает риск похищения данных. В таком случае хакерам достаточно нажать одну кнопку для того, чтобы вирус внедрился в центр обеспечения и закрыл доступ к вашим данным.

5. Плагины для защиты сайта. Некоторые плагины осуществляют проверку вредоносных кодов. Процесс проводится вручную или автоматически. При нормальном результате разделы обозначаются зелёным цветом, а при нахождении подозрительных кодом, будет выделение красным. Самые эффективные для защиты сайта плагины: AntiVirus, Block Bed Queries, Ithemes Security.

6. Файлы .htaccess. Они позволяют настроить и улучшить безопасность интернет-ресурса, устанавливать дополнительные конфигурации, помогающие выстроить базу защиты. Эти файлы полезны тем, что при перенастройке системы не затрагивается основной конфигурационный элемент, что, в свою очередь, исключает сбой системы.

7. Протокол SSL: Осуществляет установку безопасного соединения с сервером и браузером. Передача данных проходит в закодированном виде. Риск взлома сайта значительно уменьшается.

8. Модерация. Подразумевается регулярный контроль всех узлов ресурса, чистка от спама, обеспечение всех изменений технического характера. Администраторы введут подсчёты статистики и следят за изменением контента.

9. Защитить сайт от взлома методом полного перебора. Для этого используйте CAPTCHA или программы, ограничивающие возможность входа в административную панель после нескольких неудачных попыток.

Заключение

Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

- переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;

- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

- увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.

Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.

В первой главе дипломной работы были рассмотрены различные виды угроз и рисков. Угрозы безопасности делятся не естественные и искусственные, а искусственные в свою очередь делятся на непреднамеренные и преднамеренные.

К самым распространенным угрозам относятся ошибки пользователей компьютерной сети, внутренние отказы сети или поддерживающей ее инфраструктуры, программные атаки и вредоносное программное обеспечение.

Меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

Во второй главе дипломной работы подробно рассмотренны некоторые из физических, аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры - это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Прокси-сервер - это сервер-посредник, все обращения из локальной сети в глобальную происходят через него.

Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID.

Для выявления уязвимых мест с целью их оперативной ликвидации предназначен сервис анализа защищенности. Системы анализа защищенности (называемые также сканерами защищенности), как и рассмотренные выше средства активного аудита, основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять.

В третьей главе дипломной работы рассмотрены методы и средства защиты информации корпоративного сайта. Вывод: что необходимо использовать электронные ключи, организовать попечительскую защиту данных, установить пароли, осуществлять контроль доступа в Интернет.

Список использованной литературы

1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2007. C. 10-13

2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2006. - 128 с.

3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2013. - 304 с.

4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.

5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2008.

6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2014. - 161 с.

7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2009. - 288 с.: ил.

8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.

9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2007.

10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.

11. Вихорев С. В., Кобцев Р. Ю. Как узнать - откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.

12. Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.

Размещено на Allbest.ur


Подобные документы

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат [21,7 K], добавлен 08.05.2012

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Анализ принципов построения виртуальных сетей. Определение некоторых методов защиты в VPN сетях. Классификация основных методов построения таких сетей. Характеристика основных угроз и рисков в виртуальных сетях. Особенности возможных атак на VPN.

    дипломная работа [1,2 M], добавлен 22.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.