ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Інформаційна безпека та боротьба з вірусом
         

     

    Інформатика, програмування


    Державний Університет Управління імені Серго Орджонікідзе

    Реферат

    за

    Інформатиці

    на тему:

    «Інформаційна безпека .

    Боротьба з вірусом »

    Виконав: Студентка 2-ого курсу, вечірнього відділення, факультету нац. Економіки, групи 1,

    Одіна М.І.

    Перевірив: Болотов А.С.

    Москва 2002 г.

    < br>Зміст
    Введення

    . Інформаційна безпека та суспільство .............................................. .. 3

    . Проблеми захисту користувачів і їх

    ПК ..................................... .............. 3

    . Проблеми захисту підприємств

    ........................................ ........................... 3

    . Захист даних у комп'ютерних мережах ............................................. ............. 4
    Основна частина

    . Хакер? - Єдина загроза для інформації ....................................... 5-6

    . Методи захисту інформації сьогодні .............................................. ........ 6-13

    . Продукти захисту від вірусів .............................................. ..................

    ... 13-17

    . Російський ринок інформаційної безпеки .................................... 18

    . Лабораторія Касперського: продукти для захисту .................................. 19-25

    . Доктор Web: що нового ............................................. ....................

    ................. 26 < p>. Е-токен: ключі ............................................. .....................

    ...................... .... 26-27

    . Допомога: лікування, захист та відновлення інформації ................... 26-28
    Висновок

    . Що відбувається в сфері розробок з даної проблеми .................... 29-30

    . Висновок: головна проблема захисту інформації ... ................................. 30-31

    .

    Словник ......................................... ........................

    ................... ....................... 32
    Бібліографія ................................................. ...............< br>............................................ 33 < p> Вступ

    Інформаційна безпека та суспільство.
    XXI століття - це не тільки століття нових технологій, прогресу, а й століттяінформаційних воєн. Суспільство поступово включаться у віртуальний світ,піддається спокусам Інтернету, компьютерізіруется і не противиться процесузбільшення комп'ютерів у своєму житті. Тепер практично кожен сучаснийлюдина знає, що таке комп'ютер, використовує його на роботі, вдома.
    Сучасний світ комп'ютерних технологій дозволяє нам вирішувати неймовірновелику кількість завдань, допомагає нам обробляти величезну кількістьінформації за лічені хвилини, секунди. Сучасна швидкість розвиткукомп'ютерних комплектуючих вже не тільки вирішує математичні, графічнізавдання. Сьогодні ми без особливих труднощів можемо обробити відео та аудіоінформацію, створення відеороликів. Комп'ютер широко використовують від касирівдо аніматорів і так далі.
    Незважаючи на нестабільність і не дуже високий життєвий рівень у нашійкраїні, люди все-таки розуміють необхідність використання комп'ютерноїтехніки.
    Користувачі та ПК.
    Кожен студент зараз намагається здати красиво оформлений реферат абодоповідь. Діти стали цікавитися комп'ютерними ігровими розробками, втому числі широкого поширення набули мережні ігри. Багато хто неуявляють собі життя без Інтернету і це зрозуміло. Інтернет - величезнийсвіт, який ще не вивчений нами, який містить багато цікавого іінтересного.Но де гарантія, що під час онлайну до вас не увірветься будь -небудь хуліган і не зіпсує вам систему вірусом?
    Корпоративні клієнти.
    У зв'язку з новими процесами що відбуваються в сучасному суспільствіістотно зростає значення фактор корпоративної культури.
    Інформатизація російського бізнесу, інтернітізація багатьох сферпідприємницької діяльності (фінанси, реклама, торгівля тощо),впровадження комп'ютерних технологій управління висувають на перший планпроблеми інформаційної безпеки організації, створюють необхідністьадаптації традиційної професійної та корпоративної культури до новоїінформаційної ситуації, тому невід'ємною частиною корпоративної культуриросійського підприємництва ставати стратегія інформаційноїбезпеки. Але, вкладаючи кошти в інформаційну безпеку не вартонехтувати людським фактором. При цьому важлива опора не наприблизні оцінки, а на результати спеціальних діагностичнихдосліджень. Проведення таких досліджень передбачає розробкутеоретичних аспектів. Найбільш важко зараз піти від шпигунства, від зломуі псування інформації, яка часом так необхідна.
    Захист даних у комп'ютерних мережах стає однією з найбільш відкритихпроблем в сучасних інформаційно-обчислювальних системах. На сьогоднішнійдень сформульовано три базові принципи інформаційної безпеки,завданням якої є забезпечення:
    - Цілісності даних - захист від збоїв, що ведуть до втрати інформації або їїзнищення;
    - Конфіденційності інформації;
    - Доступності інформації для авторизованих користувачів.
    Розглядаючи проблеми, пов'язані із захистом даних у мережі, виникає питанняпро класифікацію збоїв та несанкціонірованності доступу, що веде до втратиабо небажаного зміні даних. Це можуть бути збої обладнання
    (кабельної системи, дискових систем, серверів, робочих станцій і т.д.),втрати інформації (через інфікування комп'ютерними вірусами,неправильного зберігання архівних даних, порушень прав доступу до даних),некоректна робота користувачів і обслуговуючого персоналу. Перерахованіпорушення роботи в мережі викликали необхідність створення різних видівзахисту інформації. Умовно їх можна розділити на три класи:
    - Засоби фізичного захисту;
    - Програмні засоби (антивірусні програми, системи розмежуванняповноважень, програмні засоби контролю доступу);
    - Адміністративні заходи захисту (доступ до приміщень, розробка стратегійбезпеки фірми і т.д.).
    Безсумнівно керівники мають пряме відношення до проблем інформаційноїбезпеки. Керівники приймають стратегічні рішення про розширенняінформаційної бази та про прийняття на роботу фахівця з інформаційноїбезпеки. Внаслідок відсутності знань з даної проблеми багатокерівники поглиблюють проблеми, припускаючи, що експерт з безпеки,перебуваючи в якомусь віддаленому місці, зможе запобігти, виявитиабо залатати дірки в захисті на десятках ПК, розсіяних по всій організації.
    Не рідко керівники осмислюючи тільки частина проблеми і даючи команду проповсюдною встановлення певного засоби захисту, не тільки не вирішуютьпроблеми, але і ускладнюють її рішення.

    Фахівці з інформаційної безпеки:

    Якщо організація не велика, то в ній нерідко робляться спробипоєднати в одній особі обов'язки менеджера з інформаційноїбезпеки та адміністратора мережі. Це далеко не завжди призводить доуспішної захисту інформаційних інтересів фірми, бо обсяг професійнихобов'язків даних фахівців різний. Адміністратор мережі відповідає зафункціонування мережі, у тому числі й за її безпеку (в технічних іпрограмних аспектах), тоді як менеджер з безпеки має тримати вполі зору всі ділянки інформаційного середовища фірми і запобігати всізагрози її інформаційної безпеки (технічні засобинесанкціонованого доступу - підслуховування, підключення, впровадження,викрадення документів, шантаж і підкуп персоналу, дезінформація і т.п.).
    Тому менеджер з безпеки має володіти всім комплексом проблемінформаційної безпеки, вміти працювати з людьми не в меншій мірі,ніж з технічними засобами захисту. Мета фахівця з безпеки не внаписанні пам'яток або заяв стратегічного порядку, а у підвищеннібезпеки інформації.

    Адміністратори локальних мереж:

    Адміністратори мережі - це, як правило, технічно грамотні молоді люди.
    Вони досягли свого становища, завдяки своєї кропіткої праці, вміннюшвидко осягати і можливість купувати книги відповідного змісту.


    Адміністратори мережі стикаються з великою кількістю проблем, пов'язаних збезпекою мережі. У них, як і у фахівців з інформаційноїбезпеки, виникає маса конфліктів з користувачами через обмеженняправ користувачів. Менеджери мережі в більшості випадків стикаються знаступними проблемами:

    . відмова виконувати процедури управління

    . відмова виконувати процедури управління належним чином

    . відмова виправляти відомі вади системи

    . відмову дотримуватися встановлених процедур експлуатації

    . відмова в дисциплінарне покарання користувачів при порушенні ними інформаційної безпеки
    Користувачі:

    Найтиповіші загрози інформаційної безпеки виходять від "внутрішньоговорога ". Найчастіше комп'ютери стають жертвою необережного користувача.
    Але загроза інформаційної безпеки виходять не тільки від недбалогокористувача. Дуже компетентні і акуратні користувачі так самостановлять загрозу. Вони можуть підібрати для роботи складне програмнезабезпечення, що з працею будуть використовувати інші, списати з мережі івстановити файл містить вірус. Користувачів більше хвилюють їх особистіперспективи, а не потреби організації в зв'язку з цим від них виходитьпотенційна загроза інформаційної безпеки. Особливе місце займаєгрупа незадоволених розлючених користувачів. Люди, які шкодять зсередини,найбільш слабке місце інформаційної безпеки, оскільки це ті люди,яким довіряють.
    Хакер? - Єдина загроза для інформації
    Вважається, що хакер - це єдина загроза для знищення, пошкодженняабо втрати важливої інформації. Спробуємо розібратися, хто ж такий хакер, інастільки він страшний, як нам його описують. Так само необхідно встановитичи є ще які-небудь «професії» зломщиків і їх у такий люди.

    Хакери:
    Хакер (у перекладі з англійської) означає - індивідуум, який отримуєзадоволення від вивчення деталей функціонування комп'ютерних систем і відрозширення їх можливостей, на відміну від більшості користувачів, яківважають за краще знати тільки необхідний мінімум. Дане трактування відрізняєтьсявід прийнятої в засобах масової інформації, і призвели до підміни понять.
    Усіх професіоналів пов'язаних з інформаційною безпекою можнарозділити на хакерів (hackers) і кракерами (crackers). І ті й іншізаймаються вирішенням одних і тих же завдань - пошуком вразливостей вобчислювальних системах і здійсненням атак на дані системи ( "злом").
    Головна відмінність хакерів і кракерами полягає в переслідуваних цілях.
    Основне завдання хакера в тому, щоб, досліджуючи захист виявити слабкімісця в системі безпеки і проінформувати користувачів тарозробників, з метою усунення знайдених вразливостей і підвищення рівнязахисту.
    Кракери безпосередньо здійснюють "злом" системи з метою отриманнянесанкціонованого доступу до закритих для них інформаційних ресурсів ісистемам.

    кракерами підрозділяються:вандали - найбільш нечисленна частина кракерами, їхня мета проникнення всистему з метою повного її знищення.
    "жартівники" - основна мета - популярність, що досягається шляхом проникнення всистему і введенням туди різних ефектів виражають їх незадоволенепочуття гумору.зломщики - професійні кракери, основне завдання - злом системи зпевними цілями, як-то крадіжка або підміна інформації з метою наживи.
    Найбільш шанована група в середовищі кракерами.
    Кракери так само займаються зняттям захисту з комерційних версій програмнихпродуктів, виготовленням реєстраційних ключів для умовно-безкоштовнихпрограм.

    Вибір і діагностика цих груп в даний момент ставить перед дослідникомбезліч проблем, найбільшою проблемою в цій галузі дослідженняє небажання багатьох комерційних фірм і організацій з-за боязнівтратити престиж і клієнтуру зробити надбанням гласності проблемиінформаційної безпеки з якими стикається підприємство наросійському ринку. Так до сих пір складно визначити масштаби проблемпов'язаних з кракерами, відчувається явний недолік фактів по данійпроблеми.

    У цій ситуації від 80 до 90% зловживань загрозливихінформаційної безпеки є внутрішніми. Опитані адміністратормережі великого комерційного банку заявляє, що ніколи не зустрічався ззовнішніми порушеннями системи. "Однак у нас були деякі дійснодурні внутрішні порушення безпеки. Наприклад, люди залишали своїпаролі на увазі в робочому приміщенні. "Виходячи з цього підвищенняінформаційної безпеки залежить насамперед від користувача,співробітників фірми.

    Підвищивши корпоративну культуру, змусивши користувачів більш серйозно іосмислено ставиться до своїх обов'язків можна суттєво підвищитиінформаційну безпеку. Тому топ менеджери і менеджери збезпеки фірми не повинні економити на інвестиції у підготовкуперсоналу фірми, заходи щодо формування корпоративного духу, підвищенняінформаційної культури, соціальної та професійної відповідальностікожного співробітника за дотримання інформаційно-безпечного режиму
    Методи захисту інформації сьогодні.
    Існують декілька видів захисту інформації. Захист вибирається взалежно від устаткування, можливостей та сумісності.
    Розглянемо деякі з них.
    Одним із засобів фізичного захисту є системи архівування ідублювання інформації. У локальних мережах, де встановлені один-двасервера, найчастіше система встановлюється безпосередньо у вільніслоти серверів. У великих корпоративних мережах перевага віддаєтьсявиділеному спеціалізованому архіваціонному сервера, якийавтоматично архівує інформацію з жорстких дисків серверів і робочихстанцій в певний час, встановлений адміністратором мережі, видаючизвіт про проведене резервному копіюванні. Найбільш поширенимимоделями архівованих серверів є Storage Express System корпорації
    Intel ARCserve for Windows.
    Для боротьби з комп'ютерними вірусами найбільш часто застосовуються антивірусніпрограми, рідше - апаратні засоби захисту. Однак, останнім часомспостерігається тенденція до поєднання програмних і апаратних методів захисту.
    Серед апаратних пристроїв використовуються спеціальні антивірусні плати,вставлені в стандартні слоти розширення комп'ютера. Корпорація Intelзапропонувала перспективну технологію захисту від вірусів у мережах, суть якоїполягає в скануванні систем комп'ютерів ще до їх завантаження. Крімантивірусних програм, проблема захисту інформації в комп'ютерних мережахвирішується введенням контролю доступу та розмежуванням повноваженькористувача. Для цього використовуються вбудовані засоби мережевихопераційних систем, найбільшим виробником яких є корпорація
    Novell. У системі, наприклад, NetWare, крім стандартних засобів обмеженнядоступу (зміна паролів, розмежування повноважень), передбаченаможливість кодування даних за принципом "відкритого ключа" зформуванням електронного підпису для переданих по мережі пакетів.
    Однак, така система захисту слабомощна, тому що рівень доступу та можливістьвходу в систему визначаються паролем, який легко підглянути абопідібрати. Для виключення несанкціонованого проникнення в комп'ютернумережа використовується комбінований підхід - пароль + ідентифікаціякористувача по персональному "ключу". "Ключ" являє собоюпластикову карту (магнітна або з вбудованою мікросхемою - смарт-картка)або різні пристрої для ідентифікації особи за біометричноїінформації - по райдужну оболонку ока, відбитками пальців, розмірами кистіруки і т.д. Сервери і мережеві робочі станції, оснащені пристроямичитання смарт-карт і спеціальним програмним забезпеченням, значнопідвищують ступінь захисту від несанкціонованого доступу.
    Смарт-картки управління доступом дозволяють реалізувати такі функції, якконтроль входу, доступ до пристроїв ПК, до програм, файлів і команд.
    Одним з вдалих прикладів створення комплексного рішення для контролюдоступу у відкритих системах, заснованого як на програмних, так і наапаратні засоби захисту, стала система Kerberos, в основу якоївходять три компоненти:
    - База даних, яка містить інформацію по всіх мережевих ресурсів,користувачам, паролів, інформаційним ключів і т.д.;
    - Авторизаційний сервер (authentication server), завданням якого єобробка запитів користувачів на надання того чи іншого видумережевих послуг. Одержуючи запит, він звертається до бази даних і визначаєповноваження користувача на здійснення певної операції. Паролікористувачів по мережі не передаються, тим самим, підвищуючи ступінь захистуінформації;
    - Ticket-granting server (сервер видачі дозволів) отримує відавторизаційного сервера "пропуск" з ім'ям користувача і його мережевимадресою, часом запиту, а також унікальний "ключ". Пакет, що містить
    "пропуск", передається також у зашифрованому вигляді. Сервер видачі дозволівпісля отримання та розшифровки "пропуску" перевіряє запит, порівнює
    "ключі" і при тотожності дає "добро" на використання мережевоїапаратури або програм.
    Rainbow Technologies, Inc, постачальник рішень в області інформаційноїбезпеки, і Datakey Inc. (відомий розробник рішень на базісмарткарти-технологій для електронного бізнесу), повідомили про отримання замовленнявід держструктур США на суму 1,2 мільйона доларів. У рамках цьогоугоди міжнародного урядовому агентству США будуть поставленіелектронні ідентифікатори iKey і програмне забезпечення.
    Урядові службовці використовуватимуть iKey для захисту електронноїлистування.
    У міру розширення діяльності підприємств, зростання чисельності абонентів іпояви нових філій, виникає необхідність організації доступувіддалених користувачів (груп користувачів) до обчислювальних абоінформаційних ресурсів до центрів компаній. Для організації віддаленогодоступу найчастіше використовуються кабельні лінії та радіоканали. У зв'язку зцим захист інформації, що передається по каналах віддаленого доступу, вимагаєособливого підходу. У мостах і маршрутизаторах віддаленого доступу застосовуєтьсясегментація пакетів - їх розподіл і передача паралельно по двох лініях,
    - Що робить неможливим "перехоплення" даних при незаконному підключенні
    "хакера" до однієї з ліній. Яка використовується при передачі даних процедурастиснення переданих пакетів гарантує неможливість розшифровки
    "перехоплених" даних. Мости та маршрутизатори віддаленого доступу можутьбути запрограмовані таким чином, що віддаленим користувачам не всіресурси центру компанії можуть бути доступні.
    В даний час розроблені спеціальні пристрої контролю доступу дообчислювальних мереж по комутованих лініях. Прикладом може служити,розроблений фірмою AT & T модуль Remote Port Securiti Device (PRSD),що складається з двох блоків розміром зі звичайний модем: RPSD Lock (замок),що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається домодему віддаленого користувача. RPSD Key і Lock дозволяють встановлюватикілька рівнів захисту і контролю доступу:
    - шифрування даних, переданих по лінії за допомогою генеруютьсяцифрових ключів;
    - Контроль доступу з урахуванням дня тижня або часу доби.
    Пряме відношення до теми безпеки має стратегія створення резервнихкопій і відновлення баз даних. Зазвичай ці операції виконуються внеробочий час в пакетному режимі. У більшості СУБД резервне копіюваннята відновлення даних дозволяються тільки користувачам з широкимиповноваження (права доступу на рівні системного адміністратора, абовласника БД), вказувати настільки відповідальні паролі безпосередньо вфайлах пакетної обробки небажано. Щоб не зберігати пароль у явномувигляді, рекомендується написати простеньку прикладну програму, яка самаб викликала утиліти копіювання/відновлення. У такому випадку системнийпароль повинен бути "зашитий" в код зазначеної програми. Недоліком цьогометоду є те, що кожного разу при зміні пароля цю програму слідпереконфігурувати.
    Стосовно до засобів захисту від несанкціонованого доступу визначенісім класів захищеності (1-7) засобів обчислювальної техніки і дев'ятькласів (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизованих систем. Для засобівобчислювальної техніки найнижчим є сьомий клас, а дляавтоматизованих систем - 3Б.
    Розглянемо більш докладно наведені сертифіковані системи захисту віднесанкціонованого доступу.
    Система "КОБРА" відповідає вимогам 4-ого класу захищеності (для
    СВТ), реалізує ідентифікацію і розмежування повноважень користувачів ікриптографічне закриття інформації, фіксує спотворення еталонногостану робочого середовища ПК (викликані вірусами, помилками користувачів,технічними збоями і т.д.) і автоматично відновлює основнікомпоненти операційного середовища терміналу.
    Підсистема розмежування повноважень захищає інформацію на рівнілогічних дисків. Користувач отримує доступ до певних дискам
    А, В, С ,..., Z. Всі абоненти розділені на 4 категорії:
    - Суперкористувач (доступні всі дії в системі);
    - адміністратор (доступні всі дії в системі, за винятком зміниімені, статусу і повноважень root, введення або виключення його зсписку користувачів);
    - Програмісти (може змінювати особистий пароль);
    - Колега (має право на доступ до ресурсів, встановленим йомусуперкористувача).
    Крім санкціонування та розмежування доступу до логічних дисків,адміністратор встановлює кожному користувачеві повноваження доступу допослідовного і паралельного портів. Якщо послідовний портзакритий, то неможлива передача інформації з одного комп'ютера на інший.
    За відсутності доступу до паралельного порту, неможливий висновок на принтер.

    Існує безліч причин, які можуть серйозно вплинути на роботулокальних і глобальних мереж, привести до втрати цінної інформації. Середних можна виділити наступні:
    1. Несанкціонований доступ ззовні, копіювання або зміна інформаціївипадкові чи навмисні дії, що призводять до:
    - Викривлення або знищення даних;
    - Ознайомлення сторонніх осіб з інформацією, що становить банківську,фінансову або державну таємницю.
    2. Некорректна робота програмного забезпечення, що призводить до втрати абопсування даних через:
    - Помилок в прикладному або мережевому ПЗ;
    - Систем зараження комп'ютерними вірусами.
    3. Технічні збої обладнання, викликані:
    - Відключенням електроживлення;
    - Відмовою дискових систем і систем резервного копіювання даних;
    - Порушенням роботи серверів, робочих станцій, мережевих карт, модемів.
    4. Помилки обслуговуючого персоналу.
    Звичайно, універсального рішення, що виключає всі перераховані причини,немає, проте в багатьох організаціях розроблені та застосовуються технічні таадміністративні заходи, що дозволяють ризик втрати даних абонесанкціонованого доступу до них звести до мінімуму.
    Так само поширений Моніторинг мереж.
    Засоби для моніторингу мережі та виявлення в її роботі «вузьких місць» можнарозділити на два основні класи:
    - Стратегічні;
    - Тактичні.
    Призначення стратегічних засобів полягає в контролі над широким спектромпараметрів функціонування всієї мережі і вирішенні проблем конфігурування.
    Призначення тактичних засобів - моніторинг і усунення несправностеймережних пристроїв і мережевого кабелю.
    До стратегічних засобів відносяться:
    - Системи управління мережею
    - Вбудовані системи діагностики
    - Розподілені системи моніторингу
    - Засоби діагностики операційних систем, що функціонують на великихмашинах і серверах.
    Найбільш повний контроль над роботою, здійснюють системи управліннямережею, розроблені такими фірмами, як DEC, Hewlett - Packard, IBM і
    AT & T. Ці системи зазвичай базуються на окремому комп'ютері і включаютьсистеми контролю робочих станцій, кабельної системою, з'єднувальними ііншими пристроями, базою даних, що містить контрольні параметри длямереж різних стандартів, а також різноманітну технічну документацію.
    Однією з кращих розробок для управління мережею, що дозволяє адміністраторумережі отримати доступ до всіх її елементів аж до робочої станції,є пакет LANDesk Manager фірми Intel, що забезпечує за допомогоюрізних засобів моніторинг прикладних програм, інвентаризацію апаратнихі програмних засобів і захист від вірусів. Цей пакет забезпечує вреальному часі різноманітною інформацією про прикладних програмах ісерверах, дані про роботу в мережі користувачів.
    Вбудовані системи діагностики стали звичайною компонентою таких мережевихпристроїв, як мости, репітори і модеми. Прикладами таких систем можутьслужити пакети Open - View Bridge Manager фірми Hewlett - Packard і Remote
    Bridge Management Software фірми DEC. На жаль більша їх частинаорієнтована на обладнання якого - то одного виробника іпрактично несумісна з устаткуванням інших фірм.
    Розподілені системи моніторингу являють собою спеціальніпристрої, що встановлюються на сегменти мережі і призначені дляотримання комплексної інформації про трафік, а також порушення в роботімережі. Ці пристрої, зазвичай підключаються до робочої станції адміністратора,в основному використовуються в багато сегментних мережах.
    До тактичних засобів відносять різні види тестуючих пристроїв
    (тестери та сканери мережевого кабелю), а також пристрої для комплексногоаналізу роботи мережі - аналізатори протоколів. Тестуючі пристроїдопомагають адміністратору виявити несправності мережевого кабелю іроз'ємів, а аналізатори протоколів - отримувати інформацію про обмін данимив мережі. Крім того, до цієї категорії засобів відносять спеціальне програмне забезпечення,що дозволяє в режимі реального часу отримувати докладні звіти простан роботи мережі.
    Досить часто в пресі з'являються повідомлення про напади на інформаційніта обчислювальні центри комп'ютерних вірусів. Деякі з них, наприклад
    «Мікеланджело», знищують інформацію, інші - такі, як «Черв'як
    Моррісона », проникають крізь систему мережевих паролів. Але боротьба навіть зіпорівняно безпечними вірусами вимагає значних матеріальних витрат.
    За оцінками фахівців інженерного корпусу США, при виявленні ізнищення в обчислювальних мережах військового відомства вірусу «Чортівжук »витрати становили більше 12000 доларів на годину. Найбільш часто дляборотьби з комп'ютерними вірусами застосовуються антивірусні програми, рідше --апаратні засоби захисту.
    Однією із самих потужних програм захисту від вірусів є ВО LANDesk Virus
    Protect фірми Intel, що базується на мережевому сервері. Використовуючи завантажувальнімодулі NetWare, вона дозволяє «відстежувати» звичайні, поліморфні та
    «Невидимі» віруси. Сканування відбувається в режимі реального часу. Привиявлення вірусу LANDesk Virus Protect по команді адміністратора можеабо знищити файл, або відправити його до спеціального каталогу -
    «Відстійник», попередньо зареєструвавши джерело і тип зараження.
    За допомогою модемного зв'язку LANDesk Virus Protect в автоматичному режимірегулярно зв'язується з серверами Intel, звідки отримує інформацію прошаблонах нових вірусів.
    Ймовірність занесення комп'ютерного вірусу знижує застосування бездисковихстанцій.
    Поширеним засобом обмеження доступу (або обмеження повноважень)є система паролів. Однак воно ненадійно. Досвідчені хакери можутьзламати цей захист, «підглянути» чужий пароль або увійти в систему шляхомперебору можливих паролей, тому що дуже часто для них використовуються імена,прізвища або дати народження користувачів. Більш надійне рішення полягає ворганізації контролю доступу в приміщення або до конкретного ПК в ЛОМ здопомогою ідентифікаційних пластикових карток різних видів.
    Використання пластикових карток із магнітною смугою для цих цілей наврядЧи доцільно, оскільки, її можна легко підробити. Більш високуступінь надійності забезпечують пластикові картки з вбудованоюмікросхемою - так звані мікропроцесорні картки (МП - картки,smart - card). Їх надійність обумовлена в першу чергу неможливістюкопіювання або підробки кустарним способом. Крім того, при виробництвікарток у кожну мікросхему заноситься унікальний код, який неможливопродублювати. При видачі картки користувачеві на неї наноситься один абодекілька паролів, відомих тільки її власнику. Для деяких видів МП --карток спроба несанкціонованого використання закінчується їїавтоматичним «закриттям». Щоб відновити працездатність такийкартки, її необхідно пред'явити у відповідну інстанцію. Крім того,технологія МП - карток забезпечує шифрування записаних на ній даних увідповідно до стандарту DES і використовується у США з 1976 р.
    Установка спеціального пристрою, що зчитує МП - карток можлива нетільки на вході в приміщення, де розташовані комп'ютери, але ібезпосередньо на робочих станціях і серверах мережі.
    Криптографічні методи захисту.
    Для запобігання ознайомлення з комп'ютерною інформацією осіб, що не маютьдо неї доступу, найчастіше використовується шифрування даних за допомогоюпевних ключів. Найважливішими характеристиками алгоритмів шифруванняє крипостійкість, довжина ключа та швидкість шифрування.
    В даний час найбільш часто застосовуються три основні стандартишифрування:
    DES;
    ГОСТ 28147-89 - вітчизняний метод, що відрізняється високою криптостійкості;
    RSA - система, в якій шифрування і розшифровка здійснюється за допомогоюрізних ключів.
    Недоліком RSA є досить низька швидкість шифрування, зате воназабезпечує персональну електронний підпис, засновану на унікальному длякожного користувача секретному ключі. Характеристики найбільш популярнихметодів шифрування наведені в таблиці:
    Характеристики найбільш поширених методів шифрування
    Адміністративні заходи захисту інформації
    Застосування одних лише технічних рішень для організації надійної табезпечної роботи складних мереж явно недостатньо. Потрібен комплекснийпідхід, що включає як перелік стандартних заходів із забезпечення безпекита термінового відновлення даних при збої системи, так і спеціальні планидій в позаштатних ситуаціях
    Що можна віднести до організаційних заходів із захисту цінногоінформації?
    По-перше, чіткий розподіл персоналу з виділенням приміщень аборозташуванням підрозділів компактними групами на деякій відстані одинвід одного.
    По-друге, обмеження доступу в приміщення сторонніх осіб або співробітниківінших підрозділів. Абсолютно необхідно замикати і опечатуватиприміщення при здачі їх під охорону після закінчення роботи.
    По-третє, жорстке обмеження кола осіб, які мають доступ до кожногокомп'ютера. Виконання цієї вимоги є найважчим, оскількидосить часто немає коштів на покупку ПК для кожного співробітника.
    По-четверте, вимога від співробітників в перервах вимикати комп'ютер абовикористовувати спеціальні програми - зберігачі екранів, які дозволяютьстерти інформацію з екрана монітора і закрити паролем можливість зняттярежиму зберігача екрана.
    Запобігання технічних збоїв обладнання
    Робота кабельної системи
    За даними зарубіжних досліджень, з несправностями мережевого кабелю ісполучних роз'ємів пов'язано майже 2/3 всіх відмов у роботі мережі. Донесправностей кабельної системи призводять обриви кабелю, коротке замиканняі фізичне пошкодження з'єднувальних пристроїв. Великі неприємностіможуть доставляти електромагнітні наведення різного походження,наприклад, від випромінювання побутових електроприладів, стартерів ламп денногосвітла і т. д.
    Основними електричними характеристиками кабелю, що визначають його роботу,є загасання, імпеданс і перехресні наведення. Ці характеристикидозволяють визначити прості і разом з тим досить універсальніприлади, призначені для встановлення не тільки причини, але й місцяпошкодження кабельної системи - сканери мережевого кабелю. Сканер посилає вкабель серію коротких електричних імпульсів і для кожного імпульсувимірює час від подачі імпульсу до приходу відбитого сигналу і йогофазу. За фазі відбитого імпульсу визначається характер пошкодження кабелю
    (коротке замикання або обрив). А за часом затримки - відстань до місцяушкодження. Якщо кабель не пошкоджений, то відбитий імпульс відсутній.
    Сучасні сканери містять дані про номінальних параметрахпоширення сигналу для мережевих кабелів різних типів, дозволяютькористувачеві самостійно встановлювати такого роду параметри, а такожвиводити результати тестування на принтер.
    На ринку мережевих сканерів в даний час пропонується багато пристроїв,різних за своїми технічними характеристиками, точності вимірювань і ціною.
    Серед них сканер Fuke 650 LAN CableMeter компанії John Fuke Manufacturing,сімейство сканерів фірми Microtest, тестери LANTech 10 корпорації Wavetek.
    WireScope 16 фірми Scope Communications Inc., А також сканери фірми
    Datacom.
    Найбільш універсальними є сканери фірми Microtest. Крім того, їхможна застосовувати і для тестування проптоволоконних мережевих кабелів.
    Всі сканери цього сімейства обладнані автономними джерелами живлення імалогабаритні (не більше відеокасети), що робить їх високомобільну.
    Додатково поставляється набір аксесуарів, який забезпечуєсумісність цих сканерів з будь-якими типами мереж і роз'ємів.
    Надійність кабельної системи залежить і від якості самого мережевого кабелю.
    У відповідності до міжнародного стандарту ANSI/EIA/TIA - 568 в сучасних
    ЛВС, як правило, використовують мережеві кабелі трьох рівнів: третє,четвертого і п'ятого. (Кабель рівня 1 являє собою звичайнийтелефонний кабель, кабель рівня 2 використовується для передачі малих обсягівданих з невеликою швидкістю.)
    Захист при відключенні електроживлення
    Визнаною і надійної мірою втрат інформації, що викликаються короткочаснимвідключенням електроенергії, є в даний час установка джерелбезперебійного живлення. Подібні пристрої, що розрізняються за своїмтехнічним і споживчими характеристиками, можуть забезпечити харчуваннявсієї ЛВС або окремого комп'ютера протягом проміжку часу,достатнього для відновлення роботи електромережі або запису інформації намагнітні носії. На російському ринку найбільшого поширення набулиджерела безперебійного живлення фірми American Power Conversion (APC).
    Такі потужні моделі, як Smart - UPS2000 фірми APC, підтримують роботу ПКпротягом 3-4 годин після відключення електроживлення.
    За кордоном великі компанії встановлюють резервні лінії електроживлення,підключені до різних підстанцій, і при виході з ладу одного з нихелектрика подається з іншого.
    Запобігання збою дискових систем
    Відповідно до досліджень проведених в США, при повної втрати інформації намагнітних носіях внаслідок збою комп'ютерної системи в перші три днііз загального числа потерпілих оголошують про своє банкрутство 60% фірм і впротягом року - 90% з решти. У Росії поки що не існує повністюбезпаперових технологій, і наслідки фатального збою не будуть настількитрагічними, однак систем відновлення даних слід приділяти самепильну увагу.
    В даний час для відновлення даних при збої магнітних дисківзастосовуються або дублюють один одного дзеркальні диски, або системидискових масивів - Redundant Arrays of Inexpensive Disks (RAID).
    Дискові масиви можна реалізовувати як у внутрішньому, так і в зовнішньомувиконань - в корпусі сервера ЛВС або на спеціальному шасі. В їхвиробництві сьогодні лтдіруют фірми Micropolis, DynaTek. Технічніхарактеристики RAID - масивів фірми DynaTek наведені з таблиці:
    Технічні характеристики RAID - масивів фірми DynaTek
    Організація надійної та ефективної системи архівації даних - ще одинважливе завдання щодо забезпечення збереження інформації в мережі. У великих ЛВСдля організації резервного копіювання доцільно використовуватиспеціалізований архіваціонний сервер. Однією з найбільш ефективнихапаратних систем такого роду є сімейство архіваціонних серверів
    StorageExpress фірми Intel

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status