Зміст
Введення. 2
1. Основні положення теорії захисту інформації. 5
1.1 Класифікація загроз безпеці інформації. 5
1.2 Головні загрози .. 9
1.3 Програмні атаки. 11
1.4 Шкідливе програмне забезпечення. 13
1.5 Класифікація заходів забезпечення безпеки КС .. 14
2. Основні методи і засоби захисту інформації в мережах. 19
2.1 Фізичний захист інформації. 19
2.2 Апаратні засоби захисту інформації в КС .. 22
2.3 Програмні засоби захисту інформації в КС .. 24
3. Методи і засоби захисту інформації в телекомунікаційних мережах підприємства В«ВестельВ». 44
3.1 Характеристика підприємства та корпоративної мережі. 44
3.2 Організаційно-правове забезпечення захисту інформації. 46
3.3 Захист інформації в корпоративній мережі В«ВестельВ» на рівні операційної системи 48
3.4 Захист інформації від несанкціонованого доступу. 52
3.5 Антивірусний захист. 57
Висновок. 64
Глосарій. 68
Список використаних джерел. 70
Список скорочень. 74
Додаток А.. 75
Додаток Б. 76
Додаток В.. 77
Додаток Г. 78
Введення
Проблема захисту інформації є далеко не новою. Вирішувати її люди намагалися з давніх часів.
На зорі цивілізації цінні відомості зберігалися у матеріальній формі: вирізалися на кам'яних табличках, пізніше записувалися на папір. Для їх захисту використовувалися такі ж матеріальні об'єкти: стіни, рови.
Інформація часто передавалася з посильним і в супроводі охорони. І ці заходи себе виправдовували, оскільки єдиним способом отримання чужої інформації було її викрадення. До жаль, фізичний захист мала великий недолік. При захопленні повідомлення вороги дізнавалися все, що було написано в ньому. Ще Юлій Цезар прийняв рішення захищати цінні відомості в процесі передачі. Він винайшов шифр Цезаря. Цей шифр дозволяв посилати повідомлення, які ніхто не міг прочитати в разі перехоплення.
Дана концепція отримала свій розвиток під час Другої світової війни. Німеччина використовувала машину під назвою Enigma для шифрування повідомлень, що посилаються військовим частинам.
Звичайно, способи захисту інформації постійно змінюються, як змінюється наше суспільство і технології. Поява і широке розповсюдження комп'ютерів призвело до того, що більшість людей і організацій стали зберігати інформацію в електронному вигляді. Виникла потреба в захисті такої інформації.
На початку 70-х рр.. XX століття Девід Белл і Леонард Ла Падула розробили модель безпеки для операцій, вироблених на комп'ютері. Ця модель базувалася на урядовій концепції рівнів класифікації інформації (несекретна, конфіденційна, секретна, цілком таємна) та рівнів допуску. Якщо людина (суб'єкт) мав рівень допуску вище, ніж рівень файлу (об'єкта) за класифікацією, то він отримував доступ до файлу, в іншому випадку доступ відхилявся. Ця концепція знайшла свою реалізацію в стандарті 5200.28 "Trusted Computing System Evaluation Criteria "(TCSEC) (" Критерій оцінки безпеки комп'ютерних систем "), розробленому в 1983 р. Міністерством оборони США. Через колір обкладинки він отримав назву "Помаранчева книга".
"Помаранчева книга "визначала для кожного розділу функціональні вимоги та вимоги гарантованості. Система повинна була задовольняти цим вимогам, щоб відповідати певному рівню сертифікації.
Виконання вимог гарантованості для більшості сертифікатів безпеки забирало багато часу і коштувало великих грошей. В результаті дуже мало систем було сертифіковане вище, ніж рівень С2 (насправді тільки одна система за все час була сертифікована по рівню А1 - Honeywell SCOMP). [1]
При складанні інших критеріїв були зроблені спроби розділити функціональні вимоги і вимоги гарантованості. Ці розробки увійшли в "Зелену книгу" Німеччини в 1989 р., в "Критерії Канади" в 1990 р., "Критерії оцінки безпеки інформаційних технологій "(ITSEC) в 1991 р. і в" Федеральні критерії "(відомі як Common Criteria -" Загальні критерії ") в 1992 Кожен стандарт пропонував свій спосіб сертифікації безпеки комп'ютерних систем.
Одна з проблем, пов'язаних з критеріями оцінки безпеки систем, полягала в недостатньому розумінні механізмів роботи в мережі. При об'єднанні комп'ютерів до старих проблемам безпеки додаються нові. В "Помаранчевої книзі" не розглядалися проблеми, що виникають при об'єднанні комп'ютерів в загальну мережу, тому в 1987 р. з'явилася TNI (Trusted Network Interpretation), або "Червона книга". У "Червоній книзі" збережені всі вимоги до безпеки з "Помаранчевої книги", зроблена спроба адресації мережевого простору і створення концепції безпеки мережі. На жаль, і "Червона книга" пов'язувала функціональність з гарантированностью. Лише деякі системи пройшли оцінку по TNI, і жодна з них не мала комерційного успіху.
У наші дні проблеми стали ще серйозніше. Організації стали використовувати бездротові мережі, появи яких "Червона книга" не могла передбачити. Для бездротових мереж сертифікат "Червоної книги" вважається застарілим.
Технології комп'ютерних систем і мереж розвиваються занадто швидко. Відповідно, також швидко з'являються нові способи захисту інформації. Тому тема моєї кваліфікаційної роботи В«Методи і засоби захисту інформації в мережахВ» є вельми актуальною.
Об'єктом дослідження є інформація, що передається по телекомунікаційних мережах.
Предметом дослідження є інформаційна безпека мереж.
Основною метою кваліфікаційної роботи є вивчення та аналіз методів і засобів захисту інформації в мережах.
Для досягнення зазначеної мети необхідно вирішити ряд завдань:
Розглянути загрози безпеки і їх класифікацію;
Охарактеризувати методи та засоби захисту інформації в мережі, їх класифікацію та особливості застосування;
Розкрити можливості фізичних, апаратних і програмних засобів захисту інформації в КС, виявити їх переваги і недоліки;
Розглянути методи, способи і засоби захисту інформації в корпоративній мережі (на прикладі підприємства Вестель).
1. Основні положення теорії захисту інформації
1.1 Класифікація загроз безпеки інформації
Під загрозою безпеки інформації в комп'ютерній мережі (КС) розуміють подія або дія, яка може викликати зміну функціонування КС, пов'язане з порушенням захищеності оброблюваної в ній інформації [2].
Уразливість інформації - це можливість виникнення такого стану, при якому створюються умови для реалізації загроз безпеці інформації.
Атакою на КС називають дії, що робляться порушником, яке полягає в пошуку і використанні тієї або іншої уразливості. Інакше кажучи, атака на КС є реалізацією загрози безпеки інформації в ній.
Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи [4]: ​​
В· перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;
В· модифікація інформації - Вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату;
В· підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може послати лист від чужого імені (цей вид обману прийнято називати спуфінга) або Web - сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.
Специфіка комп'ютерних мереж, з точки зору їх вразливості, пов'язана в основному з наявністю інтенсивного інформаційної взаємодії між територіально рознесеними і різнорідними (Різнотипними) елементами.
Уразливими є буквально всі основні структурно-функціональні елементи КС: робочі станції, сервери (Host-машини), міжмережеві мости (шлюзи, центри комутаці...