Автор: Пользователь скрыл имя, 16 Февраля 2013 в 12:03, реферат
Цель данного реферата: раскрыть сущность действий представляющих реальные угрозы в компьютерной сети, для выработки самостоятельной стратегии и тактики защиты от вирусных атак.
Для достижения цели можно рассмотреть следующие задачи:
Показать системы обнаружения вирусных атак и их преимущества.
Установить статистику вирусных атак.
Выяснить методы защиты от удаленных атак в сети Internet.
Выработать рекомендацию по сохранению информации и контроль над ней в сети Internet.
Введение
Обнаружение атак 5
Достоинства систем обнаружения атак системного уровня 11
Атаками весь мир полнится 14
Рынок систем безопасности 21
Заключение
Список используемой литературы:
SKIP (Secure Key Internet Protocol)-технологией называется стандарт инкапсуляции IP-пакетов, позволяющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных. Это достигается следующим образом: SKIP-пакет представляет собой обычный IP-пакет, поле данных которого представляет из себя SKIP-заголовок определенного спецификацией формата и криптограмму (зашифрованные данные). Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хосту в сети Internet (межсетевая адресация происходит по обычному IP-заголовку в SKIP-пакете). Конечный получатель SKIP-пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP- или UDP-пакет, который и передает соответствующему обычному модулю (TCP или UDP) ядра операционной системы. В принципе, ничто не мешает разработчику формировать по данной схеме свой оригинальный заголовок, отличный от SKIP-заголовка.
Итак, очевидно, что повсеместное применение этих защищенных протоколов обмена, особенно SSL (конечно, с длиной ключа более 40 бит), поставит надежный барьер на пути всевозможных удаленных атак и серьезно усложнит жизнь кракеров всего мира. Однако весь трагизм сегодняшней ситуации с обеспечением безопасности в Internet состоит в том, что пока ни один из существующих криптопротоколов (а их уже немало) не оформился в качестве единого стандарта защиты соединения, который поддерживался бы всеми производителями сетевых ОС! Протокол SSL, из имеющихся на сегодня, подходит на эту роль наилучшим образом. Если бы его поддерживали все сетевые ОС, то не потребовалось бы создание специальных прикладных SSL-совместимых серверов (DNS, FTP, TELNET, WWW и др.). Если не договориться о принятии единого стандарта на защищенный протокол сеансового уровня, то тогда потребуется принятие многих стандартов на защиту каждой отдельной прикладной службы. Например, уже разработан экспериментальный, никем не поддерживаемый протокол Secure DNS. Также существуют экспериментальные SSL-совместимые Secure FTP- и TELNET-серверы. Но все это без принятия единого поддерживаемого всеми производителями стандарта на защищенный протокол не имеет абсолютно никакого смысла. А на сегодняшний день производители сетевых ОС не могут договориться о единой позиции на эту тему и, тем самым, перекладывают решение этих проблем непосредственно на пользователей Internet и предлагают им решать свои проблемы с информационной безопасностью так, как тем заблагорассудится!
Как известно, тот, кто владеет информацией, владеет миром. Однако сегодня все убедительнее звучит и другое, не менее актуальное утверждение: тот, кто владеет информацией, постоянно опасается ее потерять или утратить над ней контроль.
По оценкам многих аналитиков, в 2001 году характер взломов существенно изменился: если раньше хакер действовал в основном один на один с объектом атаки (то есть по сути аполитично), то в настоящее время можно говорить о групповых действиях хакеров, что в быстро изменяющейся обстановке современного мира стало знаковым явлением. Атака — это уже не просто способ самовыражения и не «показательное выступление», а инструмент нанесения удара по цели. Исследования показывают, что Компьютерная Сеть (КС) почти везде весьма уязвима, поэтому активизация данного вида деятельности несет в себе прямую опасность, особенно в момент напряженности в отношениях между различными политическими группами и государствами. Эксперты отмечают, что большинство крупных ресурсов сети до сих пор уязвимы. То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е — безопасностью данных, сейчас более точно именуется информационной безопасностью. Информационная безопасность включает меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда она распространяется.
Информационная безопасность гарантирует достижение следующих целей:
В общем плане рынок безопасности информационных систем можно условно разделить на два идеологически не связанных направления.
Первое направление ставит своей целью информационную защиту сетей, то есть защиту информации, которая циркулирует внутри информационных сетей. В настоящее время это наиболее востребованно, а потому хорошо развито. Сюда входят различные антивирусы, межсетевые фильтры (firewall), криптографические средства, защитные протоколы, цифровые подписи и т.п. Наиболее надежным средством на сегодняшний день является шифрование с открытым ключом.
Второе направление, стремительно развивающееся в последнее время, связано с непосредственной защитой объектов сети. Это направление представляют в основном механические устройства, предотвращающие доступ к аппаратной части, то есть к серверам, персональным компьютерам и т.д. Основная задача указанных устройств состоит в том, чтобы с помощью различных крепежей, замков, защитных кожухов и пр. не дать нарушителю возможности вскрыть компьютер. В арсенале имеются также программные средства, которые позволяют находить похищенные компьютеры после того, как они хоть раз были подключены к телефонной сети или к Интернету. Эти программы состоят из двух частей: клиента и центра обработки информации. После того как клиент установлен на компьютер, он периодически (каждые 15 минут) связывается с центром и передает доступную информацию о текущем статусе компьютера (IP-адрес, номер телефона, к которому подключен в данный момент компьютер, и т.д.). Клиент инсталлируется таким образом, чтобы быть защищенным от форматирования винчестера, и не быть видным с помощью обычных средств операционной системы (process viewers). Еще один вариант реализации второго направления заключается в том, что компьютеры с помощью дополнительной проводки и специальных датчиков, которые крепятся к задней панели компьютера, объединяются в сеть, отличную от сети передачи данных, и подключаются к аппаратному устройству, способному регистрировать несанкционированный доступ и включать сигнализацию.
Вероятнее всего, в недалеком будущем мы будем свидетелями интеграции этих двух направлений, что является естественным шагом на пути к повышению уровня защиты информации. И в результате такой интеграции сможет появиться некая универсальная система безопасности, а у администратора безопасности будет единое рабочее место, с которого он сможет контролировать порядок обработки данных и целостность объектов. Установка такой системы не потребует дополнительной прокладки кабелей, а ее работа никак не скажется на производительности сети передачи данных.
Заключение
Исходно сеть создавалась
как незащищенная открытая система,
предназначенная для
При этом подключение новых пользователей должно было быть максимально простым, а доступ к информации — наиболее удобным. Все это явно противоречит принципам создания защищенной системы, безопасность которой должна быть описана на всех стадиях ее создания и эксплуатации, а пользователи — наделены четкими полномочиями.
Создатели сети не стремились к этому, да и требования защиты настолько бы усложнили проект, что сделали бы его создание едва ли возможным.
Вывод: Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Более того, защищенный Internet не смог бы стать той системой, которой он сейчас является и не превратился бы в информационный образ мировой культуры, ее прошлого и настоящего. В этом самостоятельная ценность Сети и, возможно, ее небезопасность есть плата за такое высокое назначение.
Имеется множество пользователей, заинтересованных в том, чтобы Internet стал системой с категорированной информацией и полномочиями пользователями, подчиненными установленной политике безопасности.
Однако наиболее яркие творения человеческого разума через некоторое время начинают жить самостоятельной жизнью, развиваясь и выходя за первоначальные замыслы создателей. Поэтому слабая защищенность сети с течением времени стала все больше беспокоить ее пользователей.
На мой взгляд, в Сети не должна находиться информация, раскрытия которой приведет к серьезным последствиям. Наоборот, в Сети необходимо размещать информацию, распространение которой желательно ее владельцу. При этом всегда необходимо учитывать тот факт, что в любой момент эта информация может быть перехвачена, искажена или может стать недоступной. Следовательно, речь должна идти не о защищенности Internet, а об обеспечении разумной достаточности информационной безопасности Сети.
1 КомпьютерПресс 8'1999
Информация о работе Обеспечение безопасности в сети internet