Содержание
Содержание
Введение………………………………………………………………………….3
1. Компьютерные вирусы………………………………………………………..4
1.1. Понятие компьютерного вируса ………………………………………..4
1.2. Типы компьютерных вирусов……………………………………………4
1.3. Вредоносные программы других типов…………………………………8
1.4 Классические способы распространения ……………………………….9
2. Методы и средства защиты от компьютерных вирусов……………………12
2.1. Программно-технические методы обнаружения вирусов…………….12
2.2. Особенности защиты корпоративной интрасети………………………13
2.3. Административно-технологические методы защиты…………………17
2.4. Удаление вредоносных программ………………………………………18
Заключение………………………………………………………………….. …21
Список использованной литературы………………………………………..22
Приложение 1……………………………………………………………………23
Приложение 2……………………………………………………………………23
Приложение 3……………………………………………………………………24
Приложение 4……………………………………………………………………24
Приложение 5……………………………………………………………………25
Приложение 6……………………………………………………………………25
Выдержка из текста работы
Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы нарушения безопасности компьютерных систем и сетей, вследствие возникает необходимость усовершенствования защиты информации. Поэтому тема моей курсовой работы «Сравнительный анализ средств защиты информации в компьютерных сетях» является весьма актуальной.
Объектом исследования является информация, передаваемая по компьютерным сетям.
Предметом исследования является информационная безопасность сетей.
Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
1. Основные положения теории защиты информации
Ниже будут рассмотрены основные положения теории защиты информации.
При атаке на компьютерную сеть возникает угроза безопасности информации.
Под угрозой безопасности информации в компьютерной сети понимают событие или действие, которое может вызвать изменение функционирования компьютерной сети, связанное с нарушением защищенности обрабатываемой в ней информации [1].
Для реализации угрозы безопасности информации злоумышленники используют уязвимости этой информации.
Уязвимость информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации.
Таким образом, атакой на компьютерную сеть называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на компьютерную сеть является реализацией угрозы безопасности информации в ней.
1.1 Классификация угроз безопасности информации
Ниже была произведена классификация угроз безопасности. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
1. перехват информации — целостность информации сохраняется, но её конфиденциальность нарушена;
2. модификация информации — исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
3. подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web — сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.
Уязвимыми являются практически все основные структурно-функциональные элементы компьютерной сети: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д.
Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Ниже была приведена одна из самых простых классификаций (рис. 1).
Рис. 1. Общая классификация угроз безопасности
Естественные угрозы — это угрозы, вызванные воздействиями на компьютерную сеть и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы — это угрозы компьютерной сети, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании компьютерной сети и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к компьютерной сети могут быть внешними или внутренними (компоненты самой компьютерной сети — ее аппаратура, программы, персонал).
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Широкое распространение получил промышленный шпионаж — это наносящий ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем
Более сложная и детальная классификация угроз приведена в Приложении А.
Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации (рис. 2).
Рис. 2. Модель реализации угроз информационной безопасности [2]
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки.
Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.
1.2 Наиболее распространенные угрозы
Ниже были рассмотрены наиболее распространенные угрозы. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть.
Иногда вышеупомянутые ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок.
Поэтому, самый эффективный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.
Другие угрозы доступности можно классифицировать по компонентам компьютерной сети, на которые нацелены угрозы:
1. отказ пользователей;
2. внутренний отказ сети;
3. отказ поддерживающей инфраструктуры.
Применительно к пользователям рассматриваются следующие угрозы:
— нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
— невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
— невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Основными источниками внутренних отказов являются:
— отступление (случайное или умышленное) от установленных правил эксплуатации;
— выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
— ошибки при (пере) конфигурировании системы;
— отказы программного и аппаратного обеспечения;
— разрушение данных;
— разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы [3]:
— нарушени……..
Литература
1. Норткат, С. Обнаружение нарушений безопасности в сетях/ С. Норткат, Дж. Новак — 3-е изд. — Москва: Издательский дом «Вильямс», 2003. — 448 с.
2. Вихорев, С. В. Как узнать — откуда напасть или откуда исходит угроза безопасности информации. Защита информации / С.В. Вихорев, Р.Ю. Кобцев, Конфидент 2-е издание, 2002. — 241с.
3. Олифер, В. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В. Олифер, Н. Олифер. - 2-е изд. — Санкт-Петербург:Питер 2002. — 864 с.
4. Бармен, С. Разработка правил информационной безопасности/ С. Бармен — Москва: Издательский дом «Вильямс», 2002. — 208 с.
5. Зима В. Безопасность глобальных сетевых технологий. Серия «Мастер»/ В. Зима, А. Молдовян, Н. Молдовян — Санкт-Петербург: БХВ-Петербург, 2001. — 320 с.
6. Биячуев, Т.А. Безопасность корпоративных сетей. Учебное пособие / Т.А. Биячуев, под ред. Л.Г.Осовецкого — Санкт-Петербург: СПбГУ ИТМО, 2004. — 161 с.
7. Галатенко, В.А. Стандарты информационной безопасности/ В.А. галатенко, — Москва: Изд-во «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.
8. Лапонина, О.Р. Криптографические основы безопасности/ О.Р. Лапонина, — М.: Изд-во «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 320 c.
9. Лапонина, О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия/ О.Р. Лапонина, — М.: Изд-во «Интернет-университет информационных технологий — ИНТУИТ.ру», 2005. — 608 c.
10. Ярочкин, В.И. Информационная безопасность/ В.И. Ярочкин — Москва: Изд-во «Академический проект», 2004. — 640 с.
11. Денисов, А. Интернет. Самоучитель/ А. Денисов, А. Белов, И. Вихарев, — Санкт-Петербург: Питер, 2000. — 464 с.
12. Кулябов, Д.С. Защита информации в компьютерных сетях/Д.С. Кулябов, Москва, 2004. — 356 с.
13. Dr. Web Материал из Википедии — свободной энциклопедии [Электронный ресурс] / Википедия. Свободная энциклопедия Режим доступа: — Дата доступа: 20.05.2012.