Информационная безопасность локальных вычислительных сетей

Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.08.2012
Размер файла 996,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.

.4. Антивирусные программы [3] - это программы, основной задачей которых является защита именно от вирусов, или точнее, от вредоносных программ.

Практически любая антивирусная программа объединяет в разных пропорциях все технологии и методы защиты от вирусов, созданные к сегодняшнему дню.

Из всех методов антивирусной защиты можно выделить две основные группы:

· сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов;

· эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен.

1. Сигнатурный анализ

Сигнатура - означает «подпись», или же в переносном смысле «характерная черта, нечто идентифицирующее». Сигнатурный анализ заключается в выявлении характерных идентифицирующих черт каждого вируса и поиска вирусов путем сравнения файлов с выявленными чертами.

Сигнатура вируса - совокупность черт, позволяющих однозначно идентифицировать наличие вируса в файле (включая случаи, когда файл целиком является вирусом).

Антивирусная база - совокупность сигнатур известных вирусов.

Задачу выделения сигнатур решают эксперты в области компьютерной вирусологии, способные выделить код вируса из кода программы и сформулировать его характерные черты в форме, наиболее удобной для поиска. Лучшим же антивирусом будет тот, для которого сигнатура нового вируса была выпущена раньше всех.

Очень часто для обнаружения семейства похожих вирусов используется одна сигнатура, и поэтому считать, что количество сигнатур равно количеству обнаруживаемых вирусов, нельзя.

Важное дополнительное свойство сигнатур - точное и гарантированное определение типа вируса. Данное свойство позволяет занести в базу, как сигнатуры, так и способы лечения вируса. Если бы сигнатурный анализ не давал ответа, что это за вирус, очевидно, лечение было бы не возможно - слишком большим был бы риск совершить не те действия и вместо лечения получить дополнительные потери информации.

Отрицательное свойство - для получения сигнатуры необходимо иметь образец вируса. Следовательно, сигнатурный метод непригоден для защиты от новых вирусов, т. к. до тех пор, пока вирус не попал на анализ к экспертам, создать его сигнатуру невозможно. С момента появления вируса в сети Интернет до выпуска первых сигнатур обычно проходит несколько часов, и все это время вирус способен заражать компьютеры почти беспрепятственно. Почти - потому что в защите от новых вирусов помогают дополнительные средства защиты, рассмотренные ранее, а также эвристические методы, используемые в антивирусных программах.

2. Эвристический анализ

2.1.Поиск вирусов, похожих на известные.

Эвристика - значит, «находить». Эвристический анализ основывается на (весьма правдоподобном) предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных. Поэтому в антивирусных базах находятся сигнатуры для определения не одного, а сразу нескольких вирусов. Следовательно, эвристический метод заключается в поиске файлов, которые не полностью, но очень близко соответствуют сигнатурам известных вирусов.

Преимущества: возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры.

Недостаток:

· вероятность ошибочно определить наличие в файле вируса, когда на самом деле файл чист - такие события называются ложными срабатываниями;

· невозможность лечения - и в силу возможных ложных срабатываний, и в силу возможного неточного определения типа вируса, попытка лечения может привести к большим потерям информации, чем сам вирус, а это недопустимо;

· низкая эффективность - против действительно новаторских вирусов, вызывающих наиболее масштабные эпидемии, этот вид эвристического анализа малопригоден.

2.2.Поиск вирусов, выполняющих подозрительные действия

Другой метод, основанный на эвристике, исходит из предположения, что вредоносные программы так или иначе стремятся нанести вред компьютеру, и основан на выделении основных вредоносных действий.

Например:

· удаление файла;

· запись в файл;

· запись в определенные области системного реестра;

· открытие порта на прослушивание;

· перехват данных вводимых с клавиатуры;

· рассылка писем;

Выполнение каждого такого действия по отдельности не является поводом считать программу вредоносной. Однако, при выполнении программой последовательно нескольких таких действий, например, записывает запуск себя же в ключ автозапуска системного реестра, перехватывает данные вводимые с клавиатуры и с определенной частотой пересылает эти данные на какой-то адрес в Интернет, значит эта программа, по меньшей мере, подозрительна. Основанный на этом принципе эвристический анализатор постоянно следит за действиями, которые выполняют программы.

Преимущества: возможность обнаруживать неизвестные ранее вредоносные программы, даже если они не очень похожи на уже известные (использование для проникновения на компьютер новую уязвимость, а после этого - выполнять уже привычные вредоносные действия). Такую программу может пропустить эвристический анализатор первого типа, но вполне может обнаружить анализатор второго типа. Недостатки: ложные срабатывания; невозможность лечения; низкая эффективность.

Для примера, рассмотрим две наиболее популярные антивирусных программы:

1.Антивирус Касперского. антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты.[9]

Базовая защита

· Защита от вирусов, троянских программ и червей

· Защита от шпионских и рекламных программ

· Проверка файлов в автоматическом режиме и по требованию

· Проверка почтовых сообщений (для любых почтовых клиентов)

· Проверка интернет-трафика (для любых интернет-браузеров)

· Защита интернет-пейджеров (ICQ, MSN)

· Проактивная защита от новых вредоносных программ

· Проверка Java- и Visual Basic-скриптов

· Защита от скрытых битых ссылок

· Постоянная проверка файлов в автономном режиме

Предотвращение угроз

· Поиск уязвимостей в ОС и установленном ПО

· Анализ и устранение уязвимостей в браузере Internet Explorer

· Блокирование ссылок на зараженные сайты

· Распознавание вирусов по способу их упаковки

· Глобальный мониторинг угроз (Kaspersky Security Network)

Восстановление системы и данных

· Возможность установки программы на зараженный компьютер

· Функция самозащиты программы от выключения или остановки

· Восстановление корректных настроек системы после удаления вредоносного ПО

· Наличие инструментов для создания диска аварийного восстановления

Защита конфиденциальных данных

· Блокирование ссылок на фишинговые сайты

· Защита от всех видов кейлоггеров

2.Dr. Web (читается как Доктор Веб) -- семейство антивирусов, предназначенных для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама.[10]

Базовая защита

· Защита от вирусов, троянских программ и червей

· Защита от шпионских и рекламных программ

· Проверка файлов в автоматическом режиме и по требованию

· Проверка почтовых сообщений (перехват POP3/SMTP/IMAP)

· Проверка интернет-трафика (перехват соединений)

· Эвристическая защита от новых и неизвестных вредоносных программ

Предотвращение угроз

· Блокирование ссылок на зараженные сайты

· Распознавание вирусов, упакованных новым и/или неизвестным упаковщиком, дроппером и/или криптором

Восстановление системы и данных

· Возможность установки программы на зараженный компьютер

· Функция самозащиты программы от выключения или остановки

Заключение

В ходе анализа литературы по проблемам информационной безопасности в локальных вычислительных сетях, мы выделили три основные цели сетевой безопасности. Это целостность, конфиденциальность и доступность. Однако эти цели не являются обязательными и могут меняться в зависимости от ситуации.

Проведя анализ угроз, было выявлено, что наиболее распространенными и опасными угрозами в сети являются непреднамеренные ошибки пользователей, операторов или системных администраторов, а так же программные атаки и вредоносное программное обеспечение. Так же мы определили, что достаточно часто злоумышленник использует не один канал доступа к информации, а сразу несколько.

В четвертой главе мы рассмотрели основные способы защиты информации в сети: препятствие, управление доступом, маскировка, регламентация, принуждение. И выяснили, что эти способы реализуются с помощью применения различных мер безопасности, а именно: правовых, морально-этических, организационных, физических и технических (аппаратно - программных). Приведены примеры программных продуктов, а так же технических средств, необходимых для защиты информации в локальных вычислительных сетях.

Подводя общий итог, можно с уверенностью говорить о том, что вопрос информационной безопасности в локальных вычислительных сетях останется актуальным еще достаточно долгое время. Компьютерные сети, в силу своей специфики, не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации. И не смотря на то, что на сегодняшний день существует огромное количество средств и методов обеспечения безопасности в сети, необходимо понимать, что все эти методы и средства будут эффективными только при комплексном их использовании.

Список используемой литературы

1. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004.

2. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002.

3. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002.

4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2001.

5. Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2004.

6. Платонов В.В. Программно - аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие, для студентов высших учебных заведений/-М.: Издательский центр «Академия», 2006.

7. http://www.dlink.ru/ru/products/6/

8. http://www.secret-net.ru

9. http://www.kaspersky.ru

10. http://drweb.com/

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.