Методы защиты компьютерных сетей

ИНФОФИЗ

Часто сталкиваюсь с тем, что дети не верят в то, что могут учиться и научиться, считают, что учиться очень трудно.

Цель занятия: раскрыть понятия компьютерная сеть, локальная сеть, рассмотреть способы защиты информации.

Компьютерная сетьэто совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

История компьютерных сетей указывает нам, что компьютерные сети – это результат эволюции двух технологий – компьютерной и телекоммуникационной.

Если посмотреть с точки зрения компьютерных технологий – то компьютерная сеть это система взаимосвязанных компьютеров, между которыми распределены задачи, которые необходимо решить, и данные.

А если посмотреть на компьютерные сети глазами телекоммуникационных технологий – то компьютерная сеть это средство передачи информации на различные расстояния (поэтому необходимо использовать методы кодирования и мультиплексирования).

Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других периферийных устройствах, и даже одновременной обработки документов.

Основная цель объединения компьютеров в сеть: обеспечение пользователям потенциальной возможности доступа к локальным ресурсам всех компьютеров сети.

Основные функции, реализуемые компьютерными сетями:

1. Создание единого информационного пространства которое способно охватить и применять для всех пользователей информацию созданную в разное время и под разными типами хранения и обработки данных, распараллеливание и контроль выполнения работ и обработки данных по ним.

2. Повышение достоверности информации и надежности ее хранения путем создания устойчивой к сбоям и потери информации вычислительной системы, а так же создание архивов данных которые можно использовать, но на текущий момент необходимости в них нет.

3. Обеспечения эффективной системы накопления, хранения и поиска технологической, технико-экономической и финансово-экономической информации по текущей работе и проделанной некоторое время назад (информация архива) с помощью создания глобальной базы данных.

4. Обработка документов и построения на базе этого действующей системы анализа, прогнозирования и оценки обстановки с целью принятия оп­тимального решения и выработки глобальных отчетов.

5. Обеспечивать прозрачный доступ к информации авторизованному пользователю в соответствии с его правами и привилегиями.

Защита информации.

Информационная безопасностьсовокупность мер по защите информационной среды общества и человека.

Информационные угрозы:

  • преднамеренные:
    • хищение информации;
    • компьютерные вирусы;
    • физическое воздействие на аппаратуру
    • ошибки пользователя;
    • ошибки в программировании;
    • отказ, сбой аппаратуры;
    • форс-мажорные обстоятельства

    Уровни соблюдения режима информационной безопасности

    • законодательный уровень: законы, нормативные акты, стандарты и т.п.
    • морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации;
    • административный уровень: действия общего характера, предпринимаемые руководством организации;
    • физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей;
    • аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.

    Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.

    В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

    • Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.
    • Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

    Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности. В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

    Компьютеры — это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Они ломаются, а программное обеспечение создаваемое людьми, способно ошибаться.

    Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

    • от сбоев оборудования;
    • от случайной потери или искажения информации, хранящейся в компьютере;
    • от преднамеренного искажения, производимого, например, компьютерными вирусами;
    • от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

    К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

    При защите информации от сбоев оборудования используются следующие основные методы:

    • периодическое архивирование программ и данных;
    • автоматическое резервирование файлов. Резервирование файлов широко используется, в частности, в банковском деле.

    Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

    • автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;
    • установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;
    • возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах.

    Для защиты информации от несанкционированного доступа используют:

    • шифрование (преобразование информации, исключающее её прочтение посторонним лицом). Криптология разделяется на два направления — криптографию и криптоанализ. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Криптоанализ занимается исследованием возможностей расшифровки информации без знания ключей;
    • применение паролей. Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, подобрать. Существуют программные средства от «вскрытия» паролей.

    Для защиты от вирусов можно использовать:

    • общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
    • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
    • специализированные антивирусные программы.

    Для предотвращения нелегального копирования файлов используются:

    • специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с диска не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ.

    Существуют и другие методы защиты, в частности, административные и правоохранительные.

    Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

    Антивирусная защита.

    Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть. Это приводит к росту угрозы заражения компьютера вирусами, а также порчи или хищения информации чужими вредоносными программами, ведь основными источниками распространения вредоносных программ являются электронная почта и Интернет. Не исключается возможность заражения и через съемные носители.

    Компьютерный вирусэто целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их.

    Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя.

    Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.

    Признаки проявления вирусов:

    • Неправильная работа нормально работающих программ
    • Медленная работа ПК
    • Частые зависания и сбои в работе ПК
    • Изменение размеров файлов
    • Исчезновение файлов и каталогов
    • Неожиданное увеличение количество файлов на диске
    • Уменьшение размеров свободной оперативной памяти
    • Вывод на экран неожиданных сообщений и изображений
    • Подача непредусмотренных звуковых сигналов
    • Невозможность загрузки ОС

    Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы.

    Черви — это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.

    Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.

    Троянские программы — программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д.

    Виды защиты информации

    Прогрессивные методы защиты информации при использовании компьютерных сетей в большинстве своем направлены на предотвращение всевозможных факторов, неизбежно ведущих к утрате или воровству конфиденциальной информации. Современные специалисты в сфере компьютерных технологий выделяют три основные категории такой защиты:

    • установка специального ПО;
    • физические средства;
    • административные мероприятия.

    К эффективным средствам защиты можно отнести администрирование, применение антивирусных программ, СКУД и ИБП, а также грамотное распределение полномочий между сотрудниками. С целью предотвращения несанкционированного доступа к секретным файлам применяют криптографические методы защиты, подразумевающие шифрование содержимого файлов при помощи электронных ключей.

    Правила обеспечения защиты

    Тест с ответами на тему Компьютерная безопасность

    3.Представляют ли угрозу вирусы для крупных компаний?

    В.Скорее нет. В крупных компаниях развита система безопасности

    Г.Если компания обладает сотрудниками занимающимися безопасностью сети, вирусы не могут нанести такому предприятию вреда

    4.С чем связана атака введением произвольных запросов в базу данных?

    А.Уязвимость SQL Injection +

    Б.Сбой Denial of Service

    В.Ошибка Denial of Service

    Г.Неполадка PHP Include

    5.Фильтрация контента, для чего она служит?

    А.Защищает от скрытой загрузки вредоносного программного обеспечения +

    Б.Помогает быстро находить в сети требуемый контент сохраняя при этом много драгоценного времени

    В.Отключает назойливую рекламу

    Г.Отсеивает поисковый спам

    6.Какой уровень безопасности трафика обеспечивает WPA2?

    В.Достаточный для домашней сети

    7.Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв?

    8.Какую угрозу можно назвать преднамеренной? Сотрудник:

    А.Открыл письмо содержащее вредоносное ПО

    Б.Ввел неправильные данные

    В.Совершил не авторизованный доступ +

    Г.Включил компьютер без разрешения

    9. Безопасно ли вводить пароли простым копированием?

    А.Безопасно если это мой компьютер

    В.Безопасно если после работы очистить куки +

    10.Какую защиту необходимо использовать против программы iris или ее аналогов?

    Б.Использовать очень сложные пароли

    В.Устанавливать только лицензионные антивирусы

    Г.Не пользоваться Wi-fi

    11. Что может привести к заражению компьютера?

    А.Получение сообщения по электронной почте

    Б.Загрузка пиратского ПО +

    В.Создание нового файла

    Г.Отправка сообщения по электронной почте

    12. Что такое Brute Force?

    А.Взлом методом заражения системы через вредоносный файл

    Б.Метод заставляющий пользователя самому раскрыть конфиденциальную информацию

    В.Получение конфиденциальной информации с компьютера методом электронной рассылки

    Г.Взлом методом перебора паролей +

    13. В каком блок файле autorun.inf чаще всего прописывается вредоносная программа?

    14Как называется преднамеренно внесенный в программное обеспечение объект, приводящий к действиям программного обеспечения не предусмотренным производителем, приводящим к нарушению конфиденциальности и целостности информации?

    15Безопасно ли сохранять пароли в автозаполнении браузера?

    А.Да, если пароль к входу в систему знаю только я один

    В.Да, если этим компьютером пользуюсь только я один

    16. Для чего служит DLP? Система выполняет функцию:

    А.Защита компьютера от вирусов

    Б.Выполняет функцию безопасного ввода паролей

    В.Предотвращает утечку информации с компьютера +

    Г.Предупреждает пользователя о попытках взлома и хакерских атаках

    17. Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?

    Б.Да, если это лицензионный антивирус известного производителя

    В.Защищает совместно с включенным бродмауэром

    18. Самый лучший способ хранения паролей в информационной системе?

    Б.Вообще не сохранять

    Г.Хранить только с включенным брандмауэром

    19. Какое минимальное количество символов должен содержать пароль входа субъектов в систему АС, при классе защищенности 1А?

    20. На каких системах более динамично распространяются вирусы?

    21. Самая массовая угроза компьютерной безопасности, это:

    22. Если компьютер работает в нормальном режиме, означает ли это что он не заражен?

    Б.Если не изменилась скорость работы, компьютер совершенно чист

    Г.Если антивирус ничего не показывает компьютер чист

    23. Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?

    Б.Да, если это антивирусы от известных производителей

    В.Да, если это антивирусы одного производителя

    24. Что чаше всего используют злоумышленники при атаке на компьютеры должностных лиц и руководителей крупных компаний?

    В.Загрузка скрытого вредоносного ПО

    25. Как гарантировать 100% защищенность компьютера от заражения вирусами в сети?

    Б.Установить новое программное обеспечение

    В.Таких гарантий нет +

    Г.Посещать только сайты известных брендов

    26. Что необходимо выполнять для контроля безопасности электронной почты?

    А.Часто сменять пароли

    Б.Проверять страницу посещения +

    В.Регистрировать почтовый ящик только в известных системах

    Г.Использовать сложные пароли

    27. Что такое Firewall, для чего он нужен?

    А.для фильтрации трафика +

    Б.для очистки компьютера

    В.для быстрого и безопасного поиска информации

    28. Обеспечивает ли форматирование жесткого диска полное избавление от вирусов?

    Б.Обеспечивает если выполнено быстрое форматирование

    Г.Обеспечивает при низкоуровневом форматировании +

    29. Можно ли хранить важную информацию на жестком диске компьютера, в том числе пароли?

    А.Да, если это мой личный компьютер

    Г.Да, если компьютер не подключен к интернету

    30. Если не нажимая на иконки просто просмотреть подозрительный сайт, ничего не произойдет. Вы согласны?

    А.Нет. Заражение может произойти даже если вы просто посмотрели информацию с экрана, при этом ничего не нажимая +

    Б.Да, простой просмотр не наносит никакого вреда

    В.Да, заражение происходит только после кликов, чем запускается вирусная программа

    Лекция 13. Безопасность компьютерных сетей

    Основным из принципов построения и функционирования глобальной сети Интернет является принцип ее доступности и открытости. Это обуславливает, с одной стороны, невероятные темпы развития сети, а с другой стороны, существенно обостряет процессы обеспечения безопасности. По самым скромным оценкам потери фирм и банком от несанкционированного доступа ежегодно составляют сотни миллионов долларов. Поэтому вопросы обеспечения безопасности компьютерных сетей является крайне актуальной задачей.

    Отметим некоторые основные приемы нарушения безопасности компьютерной сети и противодействия этому.

    Физический несанкционированный доступ

    Подключение дополнительного компьютерного терминала к каналам связи путем использования шнура в момент кратковременного выхода из помещения пользователя.

    Покидая рабочее место не оставлять персональный компьютер в активном режиме или надежно закрывать помещение.

    Компьютерный абордаж (взлом системы)

    Подбор пароля к системе вручную или с использование специальной программы.

    Ограничение количества попыток неправильного ввода пароля с последующей блокировкой компьютера.

    Маскарад (Мистификация)

    Проникновение в сеть, выдавая себя за законного пользователя, с применением его паролей и других идентифицирующих шифров. Создание условий, когда законный пользователь осуществляет связь с нелегальным пользователем, будучи абсолютно уверенным, что он работает с необходимым ему абонентом.

    Необходимо использовать надежные средства идентификации и аутентификации, блокирование попыток взлома системы, контроль входа в нее. Необходимо фиксировать все события в системном журнале для последующего анализа.

    Сборка мусора

    После окончания работы обрабатываемая информация не всегда полностью удаляется. Часть данных, оставшаяся на дисках и оперативной памяти, собирается и обрабатывается.

    Заполнение памяти нулями или единицами, перезапись информации в другое место.

    Недокументированная производителем программного обеспечения точка входа в программный модуль используется для активного воздействия на эту программу.

    При приемке программного обеспечения необходимо производить анализ программ с целью обнаружения люка.

    Программа, выполняющая невидимые для пользователя действия в дополнение к выполняемым программам. В основном «ворует» и запоминает коды всех нажатых клавиш клавиатуры пользователя.

    Создание закрытой среды использования программного обеспечения.

    Программа, которая заражает другие программы путем включения в них своих кодов, при этом зараженная программа имеет способность дальнейшего размножения. Вирусы в основном разрушают программное обеспечение.

    Использование антивирусного программного обеспечения и специальных программ.

    Распространяющееся через сеть программа, не оставляющаяся своей копии на винчестере пользователя.

    Использование антивирусного программного обеспечения и специальных программ.

    «Жадные» программы

    Программы, монопольно захватывающие ресурсы системы, не давая другим программам его использования.

    Ограничение времени исполнения программ

    Кроме указанных вышеуказанных приемов используется ряд других, таких как бухинг (электронное блокирование), наблюдение, скрытые каналы и др.

    Отметим, что приемы нарушения безопасности компьютерной сети делятся на так называемые конструктивные и деструктивные. При конструктивном воздействии основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия. При деструктивном воздействии конечной целью является разрушение информационного ресурса.

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector