Защита конфиденциальных данных на компьютере, подключенном к локальной сети

Изучение угроз безопасности в локальных сетях. Характеристика средств защиты информации: программные, аппаратные, защита от воздействия вредоносных программ, и компьютерных вирусов. Особенности защиты корпоративной интрасети и межсетевая защита.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 26.11.2015
Размер файла 32,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ МОРСКОГО И РЕЧНОГО ФЛОТА ИМ. АДМ. С.О. МАКАРОВА

Кафедра комплексного обеспечения информационной безопасности

КУРСОВАЯ РАБОТА

по дисциплине «Информационная безопасность и защита»

Тема: Защита конфиденциальных данных на компьютере, подключенном к локальной сети

Исполнитель:

Некрасов А.В.

ИС-41, вариант № 7

Руководитель работы:

Морозова Е.В.

Санкт-Петербург, 2014

Введение

На сегодняшний день в мире существует огромное количество компьютеров, и практически все они объединены в различные информационно-вычислительные сети, от малых локальных сетей в офисах, до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (e-mаil писем и прочего), не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей, работающих под разным программным обеспечением. Очевидно, что все вышесказанное нуждается в защите и определяет актуальность и безусловную практическую значимость данной работы.

Целью данной работы является ознакомление с существующими методами и средствами защиты информации в локальных вычислительных сетях, а так же пример практической реализации такой защиты.

Для осуществления этой цели необходимо выполнить следующие задачи:

Во-первых, изучить возможные угрозы и способы борьбы с ними.

Во-вторых, провести анализ средств обеспечивающих безопасность в ЛВС. безопасность локальный сеть информация

И, в-третьих, привести пример того, как можно обезопасить свою личную информацию на компьютере в ЛВС.

1. Угрозы безопасности в локальных сетях

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть такое событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты автоматизированной системы (далее АС) может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

На сегодняшний день существует значительное число различных видов угроз.

Основными видами угроз безопасности сети являются:

· стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

· сбои и отказы оборудования (технических средств) АС;

· последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

· ошибки эксплуатации (пользователей, операторов и другого персонала);

· преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Все виды могут быть классифицированы по разным признакам, что позволяет более эффективно использовать средства защиты информации.

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные)

Естественные угрозы -- это объективные, не зависимые от человека, факторы, способные нарушить безопасность сети. Угрозы этого типа относят к форс-мажорным.

Искусственные угрозы, напротив, вызваны преднамеренной (умышленные угрозы) или непреднамеренной (неумышленные) деятельностью человека:

- неумышленные угрозы -- связаны с ошибками в проектировании и развертывании сети, ошибками в программном обеспечении, в действиях персонала и т.п.;

- умышленные угрозы -- основаны на корыстных устремлениях людей (злоумышленников).

Источники угроз по отношению к ЛВС разделяются на:

- внутренние -- структурные элементы самой сети, включая аппаратное, программное обеспечение и обслуживающий персонал;

- внешние -- все прочие.

Разберем каждую группу более подробно. Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

2) неправомерное включение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при ранге в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1) Физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы;

2) вывод из строя подсистем обеспечения функционирования сети;

3) дезорганизация функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9) хищение носителей информации;

10) несанкционированное копирование носителей информации;

11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

14) незаконное получение паролей и других реквизитов разграничения доступа с дальнейшим их использованием;

15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

16) вскрытие криптографических шифров;

17) внедрение аппаратных и программных "закладок" и "вирусов";

18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а несколько перечисленных выше путей.

Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники - таковы обычно ошибки администрирования.

Согласно статистики 65% потерь - следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

2. Средства защита информации в локальных сетях

Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Программные средства защиты информации

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.

Firewalls - брандмауэры (дословно firewall -- огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

- Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью -- попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.

- VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:

· PPTP (туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет),

· PPPoE (сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),

· IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет).

Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

- специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

- устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

- схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

- устройства для шифрования информации (криптографические методы).

Защита от воздействия вредоносных программ

В настоящее время одним из основных вопросов обеспечения безопасности информации является защита от вредоносных программ. Существует огромное множество разновидностей вредоносных программ: вирусы, троянские кони, сетевые черви, логические бомбы, - и с каждым днем их становится все больше и больше. Защита от вредоносных программ не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.

Одно из главных преимуществ данного решения - рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.

Первый уровень включает в себя средства защиты от вредоносных программ, устанавливаемые на стыке с глобальными сетями (Интернет-шлюз и/или межсетевой экран; публичные серверы Web, SMTP, ftp.) и осуществляющие фильтрацию основных видов трафика (HTTP, SMTP, FTP и т. д. )

Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).

И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.

Преимущества данного решения заключаются:

- в использовании продуктов мировых лидеров;

- в централизованном управлении всей подсистемой защиты от вредоносных программ;

- в автоматическом обновлении антивирусных баз;

- в тесном взаимодействии антивирусных средств всех уровней подсистемы и т. д.

Защита от компьютерных вирусов

Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

- сканирование;

- эвристический анализ;

- использование антивирусных мониторов;

- обнаружение изменений;

- использование антивирусов, встроенных в BIOS компьютера.

Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.

Особенности защиты корпоративной интрасети

Корпоративная интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.

Для надежной защиты корпоративной интрасети необходимо установить антивирусы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.

Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.

Защита почтовых серверов

Антивирусные мониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этого необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зараженных сообщений на рабочие станции пользователей.

Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.

Защита нестандартных информационных систем

Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний сканер, работающий в режиме командной строки.

Организационные средства

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

В данной курсовой работе выбран метод защиты конфиденциальной информации с помощью межсетевого экрана ввиду простоты использования и дешевизны реализации защиты.

3. Межсетевая защита

Межсетевой экран -- комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Вся связь в сети реализована посредством обмена индивидуальными пакетами данных. Каждый пакет передается машине адресата от исходной машины. Пакет -- фундаментальная единица информационного потока в сети. По существу, ПК «соглашаются», что они связаны, и каждая машина посылает назад пакеты подтверждения, с тем чтобы позволить посылающей их машине знать, что данные были получены. Чтобы достичь адресата, каждый пакет сети должен содержать адрес адресата и номер порта, определяющий, какой программе следует обрабатывать данный пакет. Итак, чтобы компьютер-получатель знал, кто послал конкретный пакет, каждый пакет должен содержать IP-адрес и номер порта принимающей машины. Другими словами, любой пакет, путешествующий в Сети, прежде всего должен содержать адреса отправителя и получателя.

Именно эта информация и нуждается в защите. Программное обеспечение межсетевой защиты «осматривает» каждый ПК (все его порты) и каждый пакет данных, прежде чем тот достигнет вашего компьютера и будут запущены другие приложения, которым адресованы эти пакеты. До завершения сеанса связи все последующие входящие пакеты проверяются лишь на соответствие порта и адреса получателя, а также адреса отправителя. В силу этого существующие способы хакерских атак зачастую основаны на подмене адреса исходящего пакета на адрес, уже участвующий в сеансе связи. Поскольку при установке сеанса связи соединение между двумя ПК является двунаправленным, а по причине ограничений, накладываемых протоколами связи, длина передаваемых пакетов является конечной, то для гарантированно качественного соединения пакеты во встречных потоках маркируются особым образом. В их состав входят АСК-биты (acknowledgement), подтверждающие безошибочный прием предыдущего пакета. По отсутствию этих битов брандмауэр определяет, что устанавливается новый сеанс связи. Таким образом, пакеты, являющиеся частью установленного соединения, проходят сквозь брандмауэр, а предназначенные для попытки соединения и имеющие те же адреса получателя -- блокируются.

На современном рынке доминируют брандмауэры следующих категорий: фильтры пакетов, контекстные фильтры и шлюзы уровня приложений (в обиходе называемые proxy-серверами). В свою очередь, фильтры бывают следующих уровней: прикладного, транспортного, сетевого и канального. (Заметим, что данная классификация не является единственно правильной.)

Первые три из них могут быть введены в заблуждение злоумышленниками, подделавшими заголовки IP-, TCP- и UDP-пакетов. Канальный уровень, то есть уровень сопряжения с физической средой, имеет смысл контролировать только в локальной сети. При модемном соединении с провайдером эта операция ничего не даст, так как в этом случае все пакеты на канальном уровне приходят только от провайдера и информация о физическом адресе узла-отправителя в них не содержится.

Контекстные фильтры работают надежнее, но области их применения ограничены. К тому же они не способны к отражению новых атак, разработанных после их появления. Обычно они используются для поиска ключевых слов, которые строгие родители запрещают читать своим детям. Шлюзы удобны в корпоративных сетях, но совершенно ни к чему частному пользователю. Правда, если у кого-то есть два компьютера, то, выделив один под proxy-сервер, можно попытаться обезопасить другой.

Существует множество утилит, которые позволяют посылать пакеты от чужого имени и тем самым вводить персональные брандмауэры в заблуждение. Впрочем, злоумышленники иногда действуют и вполне легальными с точки зрения брандмауэра средствами. Допустим, к примеру, что жертва решила посетить Web-страницу. Разумеется, брандмауэр должен пропускать все пакеты, идущие от этого узла. Теперь предположим, что сервер, на котором расположен сайт, предоставляет бесплатный (платный) хостинг всем желающим. Тогда атакующий, разместив на этом сервере свою программу, сможет беспрепятственно «бомбить» жертву пакетами, которые не сможет отфильтровать брандмауэр.

Не стоит забывать и о уязвимости самого стека протоколов TCP/IP (Transmission Control Protocol/Internet Protocol). По своей природе стек протоколов TCP/IP не отвечает современным требованиям безопасности, в чем нельзя винить его разработчиков. Изначально целью данного протокола является создание гибкой и надежной системы передачи данных, способной выдержать ядерный удар. Изменение сферы применения протокола превратило его сильные стороны в слабые. Вот некоторые из документированных «точек наименьшего сопротивления»:

- передача пароля в явном виде. Во многих приложениях TCP/IP, таких как telnet (удаленный доступ к хосту), File Transfer Protocol (FTP), Post Office Protocol (POP), пароль передается по локальной сети и Internet незашифрованным, что создает потенциальную возможность его перехвата;

- переполнение буфера (buffer overflows). Это наиболее уязвимое место в области безопасности программного обеспечения. Некоторые приложения (протокол HTTP) не следят за объемом данных пользователя, помещаемых в выделенный ими буфер. При определенной ситуации можно послать приложению данных больше, чем способен вместить буфер. Если избыточные данные представляют собой код, то он записывается в рабочую область памяти, предоставляя атакующему возможность получить контроль над хостом. Эта форма атаки послужила основой для сетевого вируса типа червяк (worm). В настоящее время можно говорить, что уязвимость, связанная с переполнением буфера, является доминирующей при удаленных атаках, где обычный пользователь сети получает частичный или полный контроль над атакуемым хостом;

- использование ложного адреса. Каждый пакет IP содержит в своем заголовке адреса отправителя и предполагаемого получателя. Некоторые приложения принимают пакеты только от заранее определенных хостов, проверяя адрес отправителя. К сожалению, большинство приложений TCP/IP позволяют поместить в поле Source Address любой адрес. Конечно, для связи по протоколу TCP/IP недостаточно просто заменить адрес. Атакующий должен также установить виртуальный канал с получателем, поскольку двум хостам необходимо согласовать некоторые детали предстоящего обмена, например синхронизировать друг с другом так называемые первоначальные номера очередей (Initial Sequence Number, ISN). Однако благодаря особенностям реализации TCP-протокола ISN может быть предугадан. Комбинируя подмену IP-адреса с предполагаемым ISN, атакующий может получить привилегированный доступ к серверу, даже не имея ответных пакетов синхронизации;

- использование коротких фрагментов. Как известно, протокол TCP разбивает длинное сообщение на фрагменты. Многие маршрутизаторы и фильтры анализируют корректность только первого из них, не рассматривая оставшиеся. Поэтому если первый фрагмент принят, то и остальные также принимаются, а если отвергнут, то отвергается все сообщение. Если атакующий пошлет короткую дейтаграмму, не содержащую информацию более высоких уровней, то существует вероятность, что она будет принята как часть некоторого длинного сообщения.

Это, конечно, далеко не полный перечень. Описанные уязвимости являются хорошо известными недоработками в протоколе и могут быть исправлены, а в некоторых случаях они уже исправлены. Отметим, однако, что существуют проблемы безопасности, связанные уже не с конкретной реализацией, а скорее с самой философией TCP/IP-коммуникаций, которые исправить невозможно. Существует множество программ, осуществляющих межсетевую защиту компьютера в локальной сети, но в данной курсовой работе в качестве межсетевого экрана будем использовать программу Comodo Firewall Pro.

Comodo Firewall Pro - один из лучших файерволов конкурирующий с платными аналогами. Разработчики этого файервола предлагают полную версию программы для защиты компьютера от нежелательного любопытства соседей по Интернету. И предлагают это абсолютно бесплатно.

Comodo Firewall Pro помогает понять, что происходит при соединении с Интернетом той или другой программы, анализируя каждое подозрительное соединение. О том что происходит файервол информирует пользователя с помощью всплывающих окон, в которых относительно простым языком предлагается "решить судьбу" того или другого соединения. Программа ориентирована на простого, неосведомленного в множестве сетевых настроек, пользователя, который не знает и не хочет знать что такое IP-адреса, порты, протоколы, и т.п.

Comodo Firewall Pro имеет встроенную базу данных где хранятся сведения о более чем 10 000 программ, классифицированных согласно их уровню риска - безопасная, шпион, рекламная и т.п. Comodo Firewall Pro - единственный из файерволов, который имеет такую большую прикладную базу данных по этому вопросу.

Основные характеристики Comodo Firewall Pro: - Полный постоянный контроль и защита персонального компьютера от интернет-атак, троянов, хакеров, скриптов и других неизвестных угроз,

- Бесплатные обновления. Comodo Firewall Pro сообщит о наличии обновлений и, после согласия пользователя, установит их,

- Полный контроль за активностью программ в Интернете,

- Контроль за обновлениями программного обеспечения,

- Слежка за траффиком в режиме реального времени, которое предоставляет возможность мгновенно реагировать на возможные угрозы.

- Простой, интуитивно понятный многоязыковой интерфейс.

- Бесплатный для домашних и других сетевых пользователей. Команда Comodo обещает что лицензия на бесплатное пользование программой, как и подписка на обновление для этого файервола будет вечной.

4. Практическая реализация

В курсовой работе необходимо защитить компьютер, подключенный к локальной сети, от несанкционированного доступа с других компьютеров в данной локальной сети, а так же защитить файлы, содержащие конфиденциальную информацию.

Для демонстрации работы межсетевого экрана построим с помощью программы VMware виртуальную локальную сеть, соединяющую пять виртуальных машин с установленной системой Windows XP. В защите нуждается компьютер PC 3, где на диске «С» хранится папка «Личные данные», содержащая файлы с логинами и паролями. Для организации защиты установим на PC 3 программу Comodo. Структура описанной локальной сети выглядит следующим образом:

Comodo позволяет защитить конкретные файлы и папки, системные критические ключи реестра и COM-интерфейсы от доступа или модификации неуполномоченными процессами.

К панели защищенных объектов можно получить доступ, нажав Настройки безопасности> Защита +> HIPS> Защищенные объекты:

Панель имеет пять вкладок:

- Защищенные файлы - позволяет указать программы, приложения и файлы, которые должны быть защищены от изменений,

- Заблокированные файлы - позволяет указать программы, приложения и файлы, которые должны быть заблокированы от исполнения и открытия,

- Ключи реестра - позволяет указать разделы реестра, которые должны быть защищены от изменений,

- COM - интерфейсы - позволяет указать COM интерфейсы, которые должны быть защищены от изменений,

- Папки с защищенными данными - позволяет указать папки, содержащие файлы данных, которые должны быть защищены от изменений.

В нашем случае необходимо защитить папку с файлами, поэтому добавим путь к нашей папке на вкладке «Папки с защищенными данными»:

Далее необходимо в подразделе «Поведенческий анализ» установить флаг «Автоматически запускать в Sandbox обнаруженное неизвестное приложение и обрабатывать его как». Затем установить это свойство в значение «Ограниченное». После этого для всех неизвестных приложений доступ к защищенным файлам будет закрыт, что обезопасит файлы от несанкционированного доступа, в том числе из локальной сети.

Чтобы защитить компьютер от несанкционированного доступа в целом, достаточно переключить файервол в безопасный режим, без необходимости дополнительной настройки:

При этом будут работать стандартные наборы правил, фильтрующие соединения компьютера.

Таким образом, мы защитили компьютер с файлами, хранящими конфиденциальную информацию от несанкционированного доступа с других компьютеров сети.

Заключение

В ходе анализа литературы по проблемам информационной безопасности в локальных вычислительных сетях было выявлено, что наиболее распространенными и опасными угрозами в сети являются непреднамеренные ошибки пользователей, операторов или системных администраторов, а так же программные атаки и вредоносное программное обеспечение.

Далее мы рассмотрели основные способы защиты информации в сети, на основе чего был сделан вывод, что наиболее простым и действенным способом является программная защита с помощью межсетевого экрана. Так же приведен пример программной реализации защиты информации в локальной вычислительной сети.

Подводя общий итог, можно с уверенностью говорить о том, что вопрос информационной безопасности в локальных вычислительных сетях останется актуальным еще достаточно долгое время. Компьютерные сети, в силу своей специфики, не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации. И не смотря на то, что на сегодняшний день существует огромное количество средств и методов обеспечения безопасности в сети, необходимо понимать, что все эти методы и средства будут эффективными только при комплексном их использовании.

Список используемой литературы

1) Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004.

2) Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002.

3) Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002.

4) Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2001.

5) Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2004.

Размещено на Allbest.ru


Подобные документы

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат [23,7 K], добавлен 08.01.2011

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.