close

Вход

Забыли?

вход по аккаунту

?

Анализ систем защиты пользователя услуг Интернет от

код для вставкиСкачать
Выполнила студентка гр. СУ-52
Прилукова М.В
Санк-Петербург, 2010 г.
Пользователи услуг Интернет
должны защищать свои компьютеры от
негативного вмешательства вредоносных
программ, обосновано выбирать
соответствующие защитные средства и
успешно противостоять вирусным
атакам.
«Словарь-справочник по информационной безопасности»
А.Я. Приходько, 2001 г. :
Информационная безопасность - защищенность
информации и поддерживающей ее инфраструктуры от
любых случайных или злонамеренных воздействий,
результатом которых может явиться нанесение ущерба
самой информации, ее владельцам или поддерживающей
инфраструктуре.
Федеральный Закон РФ N 85-ФЗ. «Об участии в
международном информационном обмене» от 04.07.96:
Информационная безопасность - это состояние
защищенности информации среды общества,
обеспечивающее ее формирование, использование и
развитие в интересах граждан, организаций, государств
Нормативные документы, регламентирующие
оценку защищенности
Номер документа
Описание
ГОСТ Р ИСО 7498-2-99
Информационная технология. Взаимосвязь открытых
систем. Базовая эталонная модель. Часть 2. Архитектура
защиты информации
ГОСТ Р ИСО 7498-2-99
Информационная технология. Взаимосвязь открытых
систем. Справочник. Часть 8. Основы аутентификации
ГОСТ Р ИСО/МЭК 9594-9-95
Информационная технология. Взаимосвязь открытых
систем. Справочник. Часть 9. Дублирование
Руководящий документ "РД. СВТ. Межсетевые экраны.
Защита от НСД к информации. Показатели защищенности
от НСД к информации" (Гостехкомиссия России, 1997)
ГОСТ Р 50739-95
"Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Общие
технические требования"
ГОСТ 28147-89
Системы обработки информации. Защита
криптографическая. Алгоритм криптографического
преобразования
ГОСТ Р 34.10-94
Информационная технология. Криптографическая защита
информации. Процедуры выработки и проверки
электронной подписи на базе асимметричного
криптографического алгоритма
ГОСТ Р 34.11-94
Информационная технология. Криптографическая защита
информации. Функция хэширования
- обеспечение безопасности информации не может
быть одноразовым актом
- безопасность информации может быть обеспечена
лишь при комплексном использовании всего арсенала
имеющихся средств защиты
- никакая СЗИ не может обеспечить требуемого уровня
безопасности информации без надлежащей
подготовки пользователей и соблюдения ими всех
установленных правил, направленных на ее защиту
Основные методы борьбы с угрозами:
Тип опасности
Средства борьбы
Подмена сетевых
объектов
·
·
·
Надежный механизм аутентификации
Защита секретных данных
Отказ от хранения секретов
Модификация
данных
·
·
·
·
·
Надежный механизм авторизации
Использование хешей
МАС-коды
Цифровые подписи
Протоколы, предотвращающие прослушивание
·
·
Цифровые подписи
Метки даты и времени
·
·
·
·
Авторизация
Протоколы с усиленной защитой от несанкционированного доступа
Шифрование
Защита секретов
·
Отказ от хранения секретов
·
·
·
·
·
Надежный механизм аутентификации
Надежный механизм авторизации
Фильтрация
Управление числом входящих запросов
Качество обслуживания
·
Выполнение с минимальными привилегиями
Отказ от авторства
Разглашение
информации
Отказ в
обслуживании
Повышение уровня
привилегий
трафика
Средства борьбы с
опасностями
Аутентификация
Авторизация
Технологии защиты
от
несанкционированного доступа
Технология защиты
ОС WINDOWS поддерживает следующие методы аутентификации:
·
Базовая аутентификация;
·
Аутентификация на основе хеша;
·
Аутентификация на основе форм;
·
Аутентификация по протоколу Kerberos 5;
·
Протокол IPSec;
·
И другие
ОС WINDOWS поддерживает следующие методы авторизации:
·
Списки управления доступом ACL;
·
Привилегии;
·
IP-ограничения;
Для защиты от несанкционированного доступа применяются следующие технологии:
·
SSL/TLS;
·
IPSec;
·
Файловая система с шифрованием EFS;
Аудит
В ОС WINDOWS аудит реализован в виде журнала событий Windows, Web-журналов IIS и
журналов различных приложений (
Фильтрация
Для фильтрации используются межсетевые экраны, которые могут выполнять различные
функции по защите информации, в том числе:
·
Идентификация;
·
Ограничение числа анонимных подключений;
·
Обеспечение качества обслуживания, например, приоритетное обслуживание
некоторых типов трафика
Типы вредоносных программ:
Данные взяты из исследований лаборатории Касперского за 2009 год
-Программы-детекторы
-Программы-доктора, или фаги
-Программы-ревизоры
-Доктора-ревизоры
-Программы-фильтры
-Программы-вакцины
Сравнительный анализ работоспособности
антивирусных программ:
Лучшие антивирусы по результатам теста
лучшими по обнаружению
вирусов оказались антивирусы
Avira Antivir Personal Kaspersky
Anti-Virus.
Антивирусы Avast Professional
Edition, DrWeb и Eset Nod32
Antivirus показали хорошие
результаты.
Удовлетворительные
результаты показал
антивирусный продукт Panda
Antivirus
Антивирус McAfee VirusScan, к
сожалению, провалил тест, не
набрав даже минимальный
проходной балл.
Антивирус
Всего баллов
(максимум 33)
Avira Antivir Personal
Edition Classic 7.06
31
Personal Kaspersky
Anti-Virus 7.0
31
Avast Professional
Edition 4.7
25
DrWeb 1.11
21
Eset Nod32 Antivirus
3.0
20
Panda Antivirus
2008
14
McAfee VirusScan 2008
11
-DoS
-Ping-of-death
-Teardrop
-Land
-Nuke
-Перехват путём ложных ARPответов
-Tiny Fragment Attack
Межсетевой экран – средство, реализующее
контроль информации, поступающей в АС
и выходящей из АС. Обеспечивает защиту АС
посредством фильтрации информации.
Межсетевой экран
Фильтрующие
маршрутизаторы
Шлюзы сеансового
уровня
Шлюзы прикладного
уровня
Принцип работы межсетевых экранов:
Подключение межсетевых экранов:
Протокол SSL:
Протокол обеспечивает:
-Конфиденциальность данных ( данные протоколов прикладного
уровня шифруются)
-Аутентификацию сервера и клиента
-Целостность данных
Задачи протокола:
-Согласование версий протоколов
- согласование алгоритма шифрования
-Аутентификация обоих сторон или по выбору
-Обмен ключами
Проток IP-Security (IPSec)
IPSec- набор протоколов сетевого уровня для защищенного обмена
данными в TCP/IP-сетях.
Допустимо 2 режима работы: транспортный и туннельный.
-Использовать современные операционные системы
-Использовать лицензионное программное обеспечение
-Работать на ПК под правами пользователя, а не администратора
-Использовать специализированное оборудование , которое
использует эвристические анализаторы
-Использовать антивирусные продукты известных
производителей с автоматическими обновлениями сигнатурных
баз
-Использовать персональный межсетевой экран
-Указывать в своих межсетевых экранах узлы, которым нельзя
доверять
-Ограничить физический доступ к компьютеру посторонних лиц
-Не открывать файлы, полученные от ненадёжных источников
-Использовать внешние носители информации только от
проверенных источников
Документ
Категория
Презентации по информатике
Просмотров
21
Размер файла
1 580 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа