Інформаційна безпека 2 лютого

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ЗМІСТ

Введення

1. Основні методи атак на інформацію

2. Способи захисту від комп'ютерних зловмисників

3. Системи і технології інформаційної безпеки

4. Управління ризиками

5. Визначення загроз

6. Контроль інформаційної безпеки

7. Міжнародна класифікація комп'ютерних злочинів

8. Криптографічний зашита. Поняття криптосистеми

9. Алгоритми шифрування

9.1 Симетричні алгоритми

9.2 Асиметричні алгоритми

9.3 Хеш-функції

9.4 Електронні підписи

10. Програма PGP

11. Стеганографічна зашита

12. Способи захисту транзакцій

13. Антивірусна зашита

13.1 Основні типи комп'ютерних вірусів

13.2 Найбільш небезпечні троянські коні

13.3 Типи антивірусних програм

13.3 Принцип роботи антивірусних програм

13.4 Комерційні антивіруси

13.5 Безкоштовні антивіруси

13.6 Побудова антивірусної зашиті

13.7 Антивірусна зашита поштових серверів

14. Брандмауери, або мережеві екрани

14.1 Персональні брандмауери

14.2 Корпоративні брандмауери

15. Стороння захист

Висновок

Список використаних електронних ресурсів

Введення

Інформація - це одна з найважливіших цінностей в сучасному житті. З масовим впровадженням комп'ютерів в усі сфери діяльності людини обсяг інформації, що зберігається в електронному вигляді, виріс у тисячі разів. І тепер скопіювати будь-який файл не становить великої праці. А з появою комп'ютерних мереж та Інтернету навіть відсутність фізичного доступу до комп'ютера перестало бути гарантією збереження інформації.

Однією з причин невгамовного зростання комп'ютерних злочинів є сума грошей, одержувана в результаті таких діянь. У той час як збиток при пограбуванні банку - $ 19 000, втрати від середнього комп'ютерного злочину складають майже в 30 разів більше.

Згідно з інформацією дослідного центру DataPro Research, основні причини пошкоджень електронної інформації розподілилися наступним чином: ненавмисна помилка людини - 52% випадків, умисні дії людини - 10% випадків, відмова техніки - 10% випадків, пошкодження в результаті пожежі - 15% випадків, пошкодження водою - 10% випадків. Як бачимо, кожен десятий випадок пошкодження електронних даних пов'язаний з комп'ютерними атаками.

Хто ж був виконавцем цих дій: у 81% випадків - штатні співробітники установ, тільки в 13% випадків - абсолютно сторонні люди, і в 6% випадків - колишні працівники цих же установ. Частка атак, вироблених співробітниками компаній і підприємств, просто приголомшує і змушує згадати не тільки про технічні, але й про психологічні методи профілактики подібних дій.

«Діставшись» до інформації, що ж роблять зловмисники? У 44% випадків злому були проведені безпосередні крадіжки грошей з електронних рахунків, в 16% випадків виводилося з ладу програмне забезпечення, в 16% випадків - здійснювалася крадіжка інформації з різними наслідками, в 12% випадків інформація була сфальсифікована, а в 10% випадків зловмисники за допомогою комп'ютера скористалися або замовили послуги, до яких, в принципі, не повинні були мати доступу.

Тема курсової роботи «Інформаційна безпека».

Основна мета роботи - отримати інформацію і зробити аналіз антивірусних програм захисту комп'ютерів і комп'ютерних систем, розібратися із системами та технологіями інформаційної безпеки і т.д.

1. Основні методи атак на інформацію

Найбільш поширений метод - обдурювання з даними. Інформація змінюється в процесі її введення в комп'ютер або під час виведення. Наприклад, при введенні документи можуть бути замінені фальшивими, замість робочих дискет підсунуті чужі, і дані можуть бути сфальсифіковані.

Використання такого різновиду вірусів, як троянські коні, передбачає, що користувач не помітив, що в програму додані «злочинні» функції. Програма, що виконує корисні функції, пишеться таким чином, що містить додаткові приховані функції, які будуть використовувати особливості механізмів захисту системи і передавати дані користувача за вказаною адресою або в якийсь момент знищить їх.

Метод «люк» заснований на використанні прихованого програмного або апаратного механізму, що дозволяє обійти захист в системі. Причому він активується деяким неочевидним чином. Іноді програма пишеться таким чином, що специфічне подія, наприклад, число транзакцій, оброблених у певний день, викличе запуск неавторизованого механізму.

Метод «салямі» отримав таку назву через те, що атака відбувається невеликими частинами, настільки маленькими, що вони непомітні. Звичайно супроводжується зміною комп'ютерної програми. Наприклад, платежі можуть заокруглюватимуть до декількох центів, і різниця між реальною та округленої сумою надходити на спеціально відкритий рахунок зловмисника.

Denial of Service (DoS) припускають бомбардування Web-сайтів безперервними потоками нестандартно сформованих ІР-пакетів. Атакуюча машина генерує здаються нормальними повідомлення, наприклад пакунки User Datagram Protocol (UDP). Ці пакети складені так, що вони ніби виходять з того ж сервера, який їх приймає. Намагаючись відповідати на ці пакети, бомбардований сервер втрачає здатність приймати будь-яку іншу інформацію.

Форми організації атак дуже різні, але в цілому всі вони належать до однієї з наступних категорій:

- Віддалене блокування (проникнення) комп'ютера;

- Локальне блокування (проникнення) комп'ютера

- Мережеві сканери (збір інформації про мережу, щоб визначити, які з комп'ютерів і програм, що працюють на них, потенційно уразливі до атак);

- Зломщики паролів;

2. Способи захисту від комп'ютерних зловмисників

Захист мережі від комп'ютерних атак - це постійна і нетривіальна задача, але ряд простих засобів захисту зможе зупинити більшість спроб проникнення в мережу. Серед таких засобів можна виділити наступні:

1. Оперативне встановлення виправлень (латок, патчів) для програм, що працюють в Інтернеті. Часто в пресі та Internet з'являються повідомлення про знаходження прогалини в захисті поштових програм або Web-браузерів, а після цього їх розробники випускають програми-заплатки. Їх необхідно обов'язково використати.

2. Антивірусні програми з виявлення троянських коней незамінні для підвищення безпеки в будь-якій мережі. Вони спостерігають за роботою комп'ютерів і виявляють на них шкідливі програми.

3. Міжмережеві екрани, або брандмауери (firewalls) - це найважливіший засіб захисту мережі підприємства. Вони контролюють мережевий трафік, що входить в мережу і виходить з неї. Міжмережевий екран може блокувати передачу в мережу будь-якого виду трафіку або виконувати ті чи інші перевірки іншого виду трафіку.

4. Програми-зломщики паролів використовуються хакерами, щоб вкрасти файли з зашифрованими паролями, а потім розшифрувавши їх, проникати на комп'ютер користувача. Тому слід вживати заходів для того, щоб паролі як можна частіше змінювалися і їх довжина була максимальною.

5. Атакуючі часто проникають в мережі за допомогою прослуховування мережевого трафіку в найбільш важливих місцях і виділення з нього імен користувачів і їх паролів. Тому з'єднання з віддаленими машинами, що захищаються за допомогою пароля, повинні бути зашифровані.

6. Програми-сканери мають велику базу даних вразливих місць, яку вони використовують при перевірці того чи іншого комп'ютера на наявність у нього вразливих місць. Є як комерційні, так і безкоштовні сканери. Наприклад, сканер Orge (Http://hackers.com/files/portscanners/ogre.zip) від компанії Rhino 9, який допомагає зламати власну мережу і виявити непомітні слабкі місця, про які забув ваш адміністратор.

7. При установці нової операційної системи зазвичай вирішуються всі мережеві засоби, що часто зовсім небезпечно. Це дозволяє хакерам використовувати багато способів для організації атаки на комп'ютер. Тому потрібно максимально використовувати вбудований захист операційної системи та її утиліт.

8. Користувачі часто дозволяють своїм комп'ютерам приймати вхідні телефонні дзвінки. Наприклад, користувач перед відходом з роботи включає модем і відповідним чином налаштовує програми на комп'ютері, після чого він може зателефонувати по модему з дому і використовувати корпоративну мережу. Хакери можуть використовувати програми для обдзвону великого числа телефонних номерів у пошуках комп'ютерів, що обробляють вхідні дзвінки.

9. Вивчайте рекомендації з безпеки, що публікуються групами по боротьбі з комп'ютерними злочинами і виробниками програм про нещодавно виявлених вразливих місцях. Ці рекомендації зазвичай описують самі серйозні загрози, що виникають із-за цих вразливих місць, і тому є займають мало часу на читання, але дуже корисними.

3. Системи і технології інформаційної безпеки

Система, що забезпечує рішення задачі інформаційної безпеки, повинна задовольняти якісь формальні критерії, які є предметом стандартизації. Першим вдалим рішенням в цій області став британський стандарт BS 7799 «Практичні правила управління інформаційною безпекою» (1995 рік), в якому узагальнено досвід щодо забезпечення режиму безпеки в інформаційних системах різного профілю. В кінці 2000 р. прийнятий стандарт ISO 17799, в основу якого покладено BS 7799. Згідно з цими стандартами, практичні правила забезпечення інформаційної безпеки повинні носити комплексний характер і грунтуватися на перевірених практикою прийомах і методах. При цьому режим інформаційної безпеки в подібних системах забезпечується:

- Політикою безпеки організації, в якій сформульовані цілі в області інформаційної безпеки і способи їх досягнення;

- Розробкою та виконанням розділів інструкцій для персоналу, а також заходами фізичного захисту;

- Застосуванням сертифікованих і стандартних рішень: резервного копіювання, антивірусну та парольного захисту, міжмережевих екранів, шифрування даних і т. д.

Базовий рівень інформаційної безпеки передбачає спрощений підхід до аналізу ризиків. Але в ряді випадків базового рівня виявляється недостатньо. Для забезпечення підвищеного рівня інформаційної безпеки необхідно знати параметри, що характеризують ступінь безпеки інформаційної системи, і кількісні оцінки загроз безпеки, уразливості, цінності інформаційних ресурсів.

4. Управління ризиками

У системах збору та обробки фінансової, біржової, податкової або іншої інформації найбільшу небезпеку представляють розкрадання та навмисне спотворення інформації. Пошуки заходів щодо запобігання збиткам при реалізації загроз інформаційної безпеки та ліквідації наслідків дії загроз призвели до виникнення і широкому поширенню у світовій практиці системи, іменованої «управління ризиком». Це безперервне та планомірне виявлення ризиків, яким піддаються ресурси організації і розробка системи заходів, спрямованих проти можливого прояву ризиків.

Управління ризиками включає в себе не тільки повсюдну установку складних систем безпеки, але і допомагає ідентифікувати ризики та їх чинники, а також сприяє виключення або зменшення ризиків.

При розробці стратегії управління ризиками можливо кілька підходів:

- Зменшення ризику. Наприклад, грамотне управління загальними ресурсами мережі і паролями користувачів знижує ймовірність несанкціонованого доступу;

- Ухилення від ризику. Наприклад, винесення Web-сервера за межі локальної мережі організації дозволяє уникнути несанкціонованого доступу в локальну мережу з боку Web-клієнтів;

- Зміна характеру ризику. Якщо не вдається ухилитися від ризику або ефективно його зменшити, можна прийняти деякі заходи фінансової страховки;

- Прийняття ризику. Багато ризики не можуть бути зменшені до пренебрежимо малої величини.

5. Визначення загроз

Одним із складних процесів розробки концепції системи інформаційної безпеки є дослідження можливих загроз і виділення потенційно небезпечних. Розглядаючи цілі, переслідувані порушниками безпеки ІС, слід звернути увагу на порушення конфіденційності, цілісності та доступності інформації, що захищається.

Аналізуючи оцінки загальносистемних загроз безпеки ІС, слід зазначити, що найбільш небезпечними є помилки користувачів, так як їх запобігти досить складно. Найменшою небезпекою характеризується така загроза, як перевантаження трафіку, яку запобігти досить просто, якщо відповідним чином організувати моніторинг ресурсів системи.

Всі загрози безпеки та зловживання доцільно розділити на три основні групи:

- Безпечні, які легко виявляються та усуваються;

- Небезпечні, для яких процеси запобігання, з точки зору технології, не відпрацьовані;

- Дуже небезпечні, які володіють максимальними оцінками за всіма параметрами і реалізація процесів протистояння пов'язане з величезними витратами.

6. Контроль інформаційної безпеки

Для виявлення відхилень від політики безпеки і забезпечення провадження у разі виникнення інцидентів безпеки застосовуються програмні засоби двох класів.

Перший включає системи, які тільки збирають журнали реєстрації з віддалених комп'ютерів і зберігають їх в центральній базі даних, з якої за допомогою вбудованих механізмів адміністратором безпеки можна вибрати події і проаналізувати їх. Серед програмних засобів, що відносяться до цього класу, можна виділити SecureLog Manager, який підтримує такі журнали реєстрації та операційні системи: Windows NT і Windows 2000, Solaris і HP UX.

До другого класу відносяться інтелектуальні системи, які самі проводять первинний аналіз і пов'язують події від різних додатків і комп'ютерів та пропонують генерувати звіти з висновками про відбулися проблеми з інформаційною безпекою. Найбільш яскравими представниками другого класу систем є SecureLog Manager і SAFEsuite Decisions. Система SAFEsuite Decisions дозволяє збирати дані від систем аналізу захищеності, систем виявлення атак, міжмережевих екранів і інших засобів захисту, розташованих в різних місцях корпоративної мережі.

Збір даних (і генерація звітів) може здійснювати як за запитом адміністратора, так і за розкладом або по події. Система SAFEsuite Decisions підтримує єдиний час для всіх своїх агентів, що дозволяє незалежно від часових поясів, аналізувати зібрані події безпеки і виявляти приховані взаємозв'язки. Вона дозволяє створити більше 90 різних звітів, які можуть бути розділені на дві категорії:

- Звіти, що об'єднують інформацію про уразливість, атаках та події безпеки, отриманих від брандмауерів;

- Звіти, консолідуючі відомості від зазначених засобів захисту.

7. Міжнародна класифікація комп'ютерних злочинів

QA: несанкціонований доступ і перехоплення:

- QAH - комп'ютерний абордаж (віддалене тестування);

- QAL - перехоплення (аналіз трафіку);

- QAT - крадіжка часу (робота над паролем іншого);

- QAZ - інші види несанкціонованого доступу і перехоплення.

QD: зміна комп'ютерних даних:

- QDT - логічні бомби;

- QDV-троянські коні;

- QDV - комп'ютерні віруси;

- QDW - комп'ютерні хробаки;

- QDZ - інші види зміни даних.

QF: комп'ютерне шахрайство:

- QFC - шахрайство з банкоматами;

- QFF - комп'ютерна підробка (даних, програмного забезпечення, пластикових карт);

- QFG - шахрайство з ігровими автоматами;

- QFM - маніпуляції з програмами введення-виведення;

- QFT - телефонне шахрайство;

- QFP - шахрайство з платіжними системами;

- QFZ - інші комп'ютерні шахрайства.

QR: незаконне копіювання:

- QRG - комп'ютерні ігри;

- QRS - інше ПЗ;

- QRT - топологія напівпровідникових пристроїв;

- QRZ - інше незаконне копіювання. QS: комп'ютерний саботаж:

- QSM - з апаратним забезпеченням;

- QSS - з програмним забезпеченням;

- QSZ - інші.

QZ: інші комп'ютерні злочини:

- QZB - злочини з використанням комп'ютерних дощок оголошень;

- QZE - розкрадання інформації з комерційною таємницею;

- QZS - передача інформації, що підлягає судовому розгляду;

- QZZ - інші комерційні злочину.

8. Криптографічний зашита. Поняття криптосистеми

Криптосистема складається з одного або декількох алгоритмів шифрування (математичних формул), ключів, використовуваних цими алгоритмами шифрування, підсистеми управління ключами, незашифрованого і зашифрованого текстів. До тексту, який необхідно шифрувати, застосовуються алгоритм шифрування і ключ для отримання з нього зашифрованого тексту. Потім зашифрований текст передається до місця призначення, де той же самий алгоритм використовується для його розшифровки, щоб отримати розшифрований текст.

Алгоритм шифрування об'єднує ключ з текстом для створення зашифрованого тексту. Тому безпека систем шифрування такого типу залежить від конфіденційності ключа, використовуваного в алгоритмі шифрування, а не від зберігання в таємниці самого алгоритму.

Існують дві методології з використанням ключів - симетрична (з секретним ключем) і асиметрична (з відкритим ключем). Кожна методологія використовує власні способи розподілу ключів, типи ключів та алгоритми шифрування і розшифровки ключів.

При симетричному шифруванні і для шифрування, і для розшифровки відправником та одержувачем застосовується один і той же ключ, про використання якого вони домовляються заздалегідь. Якщо тільки відправник має ключ, за допомогою якого можна зашифрувати інформацію, і лише одержувач має ключ, за допомогою якого можна розшифрувати інформацію, то при розшифровці автоматично виконується аутентифікація відправника.

При асиметричному шифруванні ключі для шифрування і розшифровки різні, хоч і створюються разом. Один ключ робиться загальнодоступним (публічним), а інший тримається закритим (секретним). Хоча шифрування та розшифрування можна виконувати обома ключами - дані, зашифровані одним ключем, можуть бути розшифровані тільки іншим ключем.

9. Алгоритми шифрування

9.1 Симетричні алгоритми

Для шифрування і розшифровки використовуються одні і ті ж алгоритми. Один і той же секретний ключ використовується для шифрування і розшифровки. Ці алгоритми використовується як симетричними, так і асиметричними криптосистемами.

DES (Data Encryption Standard) найпопулярніший алгоритм шифрування, використовуваний як стандарт шифрування даних. При його застосуванні текст шифрується блоками 64 біт і використовується 64-бітовий ключ.

Існує 4 режими роботи цього алгоритму. Перший - електронна кодова книга (ECB - Electronic Code Book), коли використовується два різних алгоритмів. Другий - цепочечний режим (CBC - Cipher Block Chaining), в якому шифрування блоку даних залежить від результатів шифрування попередніх блоків даних. Третій - зворотній зв'язок по виходу (OFB - Output Feedback), використовується як генератор випадкових чисел. І, нарешті, четвертий - зворотній зв'язок з шифратору (CFB - Cipher Feedback), використовується для отримання кодів аутентифікації повідомлень.

Потрійний DES (3 - DES) тричі використовує алгоритм DES з різними 56-бітними ключами. Каскадний 3 - DES - це стандартний потрійний DES, до якого доданий механізм зворотного зв'язку.

Міжнародний алгоритм шифрування IDEA підтримує 64-бітний блоковий шифратор і 128-бітний ключ.

Є кілька алгоритмів від RSA Data Security. Перший з них RC 2 підтримує 64-бітний блоковий шифратор і ключ змінного розміру. Він в 2 рази швидше, ніж DES і може використовуватися в тих же режимах, що і DES, включаючи потрійне шифрування.

Байт-орієнтований з ключем змінного розміру алгоритм RC 4 в 10 разів швидше DES.

RC 5 має розмір блоку 32, 64 або 128 біт і ключ з довжиною від 0 до 2048 біт.

Алгоритм Blowfish підтримує 64-бітний блоковий шифратор, ключ змінного розміру до 448 біт.

9.2 Асиметричні алгоритми

Ці алгоритми використовуються в асиметричних криптосистемах для шифрування симетричних сеансових ключів (які використовуються для шифрування самих даних).

RSA - Це найпопулярніший алгоритм асиметричного шифрування, стійкість якого залежить від складності факторизації великих цілих чисел.

Алгоритм на основі еліптичних кривих використовує алгебраїчну систему, яка описується в термінах точок еліптичних кривих. Його сучасні реалізації показують, що ця система набагато ефективніша, ніж інші системи з відкритими ключами. Продуктивність цього алгоритму приблизно на порядок вище, ніж продуктивність RSA, Діффі-Хеллмана і DSA.

Алгоритм Ель-Гамаль - це різновид методу Діффі-Хеллмана, який може бути використаний як для шифрування, так і для електронного підпису.

9.3 Хеш-функції

Хеш-функції є одним з важливих елементів криптосистем на основі ключів. Їх відносно легко обчислити, але майже неможливо розшифрувати. Хеш-функція має вихідні дані змінної довжини і повертає рядок фіксованого розміру, зазвичай 128 біт. Хеш-функції використовуються для виявлення модифікації повідомлення, тобто для електронного підпису.

Існує кілька типів хеш-функцій MD 2 - MD 5, оптимізованих для різних обчислювальних систем. Але найбільш поширена SHA (Secure Hash Algorithm), яка створює 160-бітове значення з вихідних даних змінного розміру.

9.4 Електронні підписи

Електронний підпис дозволяє перевіряти цілісність даних, але не забезпечує їх конфіденційність. Вона додається до повідомлення і може шифруватися разом з ним. В даний час поширена кілька алгоритмів для цифрового підпису.

DSA (Digital Signature Authorization) - алгоритм з використанням відкритого ключа для створення електронного підпису (але не для шифрування), коли створюється секретна хеш-значення і виконується його публічна перевірка.

Запатентована RSA електронний підпис дозволяє перевірити цілісність повідомлення та особистість особи, що створила електронний підпис. Відправник створює хеш-функцію повідомлення, а потім шифрує її з використанням свого секретного ключа. Одержувач використовує відкритий ключ відправника для розшифровки хеша, сам розраховує хеш для повідомлення, і порівнює ці два хеша.

10. Програма PGP

PGP (Pretty Good Privacy) (www.pgp.com) - це криптографічна програма з високим ступенем надійності, яка дозволяє користувачам обмінюватися інформацією в електронному вигляді за повної конфіденційності. У PGP застосовується принцип використання двох взаємопов'язаних ключів: відкритого і секретного.

Головна перевага цієї програми полягає в тому, що для обміну зашифрованими повідомленнями користувачам немає необхідності передавати один одному ключі, так як PGP побудована на обміні відкритими (публічними) ключами, наприклад, через Інтернет.

Коли користувач шифрує повідомлення за допомогою PGP, то програма спочатку стискає текст, що скорочує час на відправку повідомлення через модем і збільшує надійність шифрування. Як тільки дані будуть зашифровані, сесійна ключ кодується за допомогою відкритого ключа одержувача повідомлення, що відправляється до одержувача разом із зашифрованим текстом.

Розшифровка відбувається в зворотній послідовності. Програма PGP одержувача повідомлення використовує секретний ключ одержувача для вилучення тимчасового сесійного ключа, за допомогою якого вона потім дешифрує закодований текст.

Ключ - це число, яке використовується криптографічним алгоритмом для шифрування тексту. Як правило, ключами є величезні числа, оскільки, чим більше ключ, тим його складніше зламати. Розмір ключа виміряється в бітах, число, представлене 1024 бітами - дуже велике (2 в 1024 ступені).

Ключі зберігаються на жорсткому диску вашого комп'ютера в зашифрованому стані у вигляді двох файлів: одного для відкритих ключів, іншого - для закритих. Ці файли називаються «кільцями» (keyrings). При роботі з програмою PGP ви, як правило, будете вносити відкриті ключі ваших кореспондентів у відкриті «кільця». Ваші секретні ключі зберігаються в закритому «кільці». Втративши його, ви не зможете розшифрувати ніяку інформацію, закодовану за допомогою ключів, що знаходилися в цьому «кільці».

Крім ключів, можна використовувати цифровий підпис, який дозволяє одержувачеві повідомлення переконатися у особистості відправника, а також в цілісності чи вірності отриманого повідомлення.

11. Стеганографічна зашита

Під Стеганографією розуміють метод організації зв'язку, який власне приховує сама наявність зв'язку. На відміну від криптографії, де зловмисник може точно визначити, чи є передане повідомлення зашифрованим текстом, стеганографія дозволяють вбудовувати секретні повідомлення в інші документи так, щоб неможливо було запідозрити існування вбудованого таємного послання.

Стеганографія не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту передачі повідомлення. А якщо це повідомлення до того ж зашифровано, то воно має ще один, додатковий, рівень захисту.

З появою комп'ютерів виникла комп'ютерна стеганографія. Під комп'ютерної стеганографічної системою (стегосистеми) розуміють сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації.

При передачі повідомлення використовується який-небудь носій (контейнер), призначений для приховання таємних повідомлень. Сте-ганографіческое повідомлення супроводжується передачею стегоключа. За аналогією з криптографією, за типом стегоключа стегосистеми можна підрозділити на два типи: з секретним і відкритим ключем.

У стегосистеми з секретним ключем використовується один ключ, який повинен бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу.

У стегосистеми з відкритим ключем для вбудовування і вилучення повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку.

Найважливіша умова стеганографії - підібрати такий контейнер, який приховує якесь повідомлення так, щоб ніхто не запідозрив, що в ньому знаходиться таємне послання. Як вже було зазначено вище, багато популярних стеганографічні програми використовують як контейнер графічні файли.

Контейнери можна підрозділити на два типи: безперервні (потокові) і обмеженою (фіксованою) довжини. Особливістю першого типу контейнера є те, що неможливо визначити його початок або кінець. Тому найбільша складність для одержувача полягає в тому, щоб визначити, коли починається приховане повідомлення. При наявності в безперервному контейнері сигналів синхронізації або меж пакету приховане повідомлення починається відразу після одного з них.

При використанні контейнерів фіксованої довжини відправник заздалегідь знає розмір файлу і може вибрати приховують біти у відповідній псевдовипадковою послідовності. З іншого боку, контейнери фіксованої довжини мають обмежений обсяг і іноді вбудоване повідомлення може не поміститися у файл-контейнер. Другий недолік цього типу контейнера полягає в тому, що відстані між приховують бітами розподілені рівномірно. На практиці найчастіше використовуються контейнери фіксованої довжини, як найбільш поширені і доступні.

Контейнер може генеруватися самої стегосистеми або вибиратися з деякого безлічі контейнерів. У другому випадку відсутня можливість вибору контейнера і для приховування повідомлення береться перший-ліпший контейнер.

Найбільш відомою стеганопрограммой є Steganos II Security Suite (www.steqanography.conn).

12. Способи захисту транзакцій

Успішна реалізація товарів і послуг в інтерактивному режимі у величезній мірі залежить від рівня безпеки.

Найбільш поширеним способом забезпечення безпеки по периметру є брандмауер, який захищає сервер від несанкціонованого доступу. Існують як програмні, так і апаратні брандмауери. І ті, й інші одночасно забезпечують захист сервера від злому і контроль за його використанням.

Одним із способів забезпечення захисту є ідентифікація джерела вхідного повідомлення шляхом підтвердження права користувача на доступ із застосуванням різних технологій, зокрема, цифрового підпису або цифрових сертифікатів. Цифровий підпис - Це закодований електронним способом повідомлення, що супроводжує текстовий документ і засвідчує особистість автора останнього. Цифрові сертифікати ідентифікують автора і походження повідомлення шляхом звернення до незалежної організації (наприклад, Verisign), яка підтверджує його особу.

Існує декілька загальновизнаних способів забезпечення безпеки угод, що укладаються між покупцем і продавцем. Ось деякі з них: протокол безпечних з'єднань (secure sockets layer - SSL), за допомогою якого встановлюється захищене з'єднання між Web-сервером і браузером абонента, технологія захищених електронних транзакцій (secure electronic transaction - SET), розроблена корпораціями MasterCard і Visa для організації продажів за кредитними картками в безпечному режимі. Також використовується шифрування - технологія кодування даних таким чином, що розшифрувати їх можна тільки за наявності відповідного ключа. Найбільш поширеними способами шифрування є алгоритм цифрового підпису Ривеста-Шаміра-Адлемана (Rivest - Shamir - Adleman - RSA), алгоритм «надійної конфіденційності» (pretty good privacy - PGP), алгоритм Діффі-Хеллмана (Diffe - Hellman), стандарт шифрування даних DES .

13. Антивірусна зашита

13.1 Основні типи комп'ютерних вірусів

Дуже часто припинення роботи ПК або нестійка робота його пристроїв викликається комп'ютерними вірусами. Вірус, як правило, складається з двох частин - програмного коду для розповсюдження і особливого коду для виконуваного дії, - і відтворює сам себе. При цьому віруси маніпулюють файлами та їх видаленням, переписують каталоги, видаляють зв'язку, публікують документи в онлайновому режимі або форматують жорсткий диск.

Комп'ютерні віруси можна розділити на класи за такими основними ознаками:

- Середовище проживання (файлові, завантажувальні, макро і мережеві);

- Операційна система;

- Особливості алгоритму роботи;

- Деструктивні можливості.

Файлові віруси заражають виконувані файли (це найбільш поширений тип вірусів) або створюють файли-двійники, або використовують особливості організації файлової системи.

Завантажувальні віруси заражають завантажувальні сектори дисків (boot-сектор), або головний завантажувальний запис (Master Boot Record), або змінюють покажчик на активний завантажувальний сектор.

Макро-віруси - Це різновид файлових вірусів, Призначає та електронні таблиці популярних редакторів.

Мережеві віруси використовують для свого поширення протоколи або команди комп'ютерних мереж і електронної пошти.

Існує велика кількість сполучень перерахованих вище типів вірусів, наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків.

Крім того, існує ще кілька типів вірусів, на які необхідно звернути увагу:

- Браузери-шкідники - шкідливі Java-аплети (програми, написані на мові Java) і елементи управління ActiveX, які можуть видаляти файли;

- Комп'ютерні хробаки не вимагають «програми-носія» і копіюють себе на комп'ютери, зв'язані через мережу з зараженим ПК;

- Троянські коні - це програми, які здійснюють дії, відмінні від тих, про яких вони повідомляють. Наприклад, вони маскуються під корисну утиліту, а замість цього наносять шкоду - однак без того, щоб за прикладом вірусу розмножуватися;

- HTML-віруси написані на Visual Basic Script (VBS) і інфікують HTML-файли. Сам по собі HTML ні в якому разі не містить команд, які відкривають можливість доступу до файлів. Кожен файловий чи мережний вірус заражає файли який-небудь однієї або декількох ОС - DOS, Windows, OS / 2 і т. д. Макро-віруси заражають файли форматів додатків офісних пакетів.

Серед особливості алгоритму роботи вірусів виділяють різі-дентность, стелс-алгоритм, поліморфічность, а також використання нестандартних прийомів.

Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення ОС до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними весь час, а нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час.

Використання стелс-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш поширеним стелс-алгоритмом є перехоплення запитів ОС на читання / запис заражених об'єктів. Стелс-віруси (віруси-невидимки) при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації.

Поліморфні віруси - це важко виявити віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.

За деструктивним можливостям віруси можна розділити на:

- Нешкідливі, які не впливають на роботу комп'ютера;

- Безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими ефектами;

- Небезпечні, які можуть призвести до серйозних збоїв у роботі комп'ютера;

- Дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, які можуть призвести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті.

13.2 Найбільш небезпечні троянські коні

Троянці Remofe - Access.

Це такі програми, як, наприклад, Back Orifice 1 або Netbus. Вони дозволяють здійснювати повний контроль чужого комп'ютера, аж до нового запуску і маніпуляцій з системою.

Mail-троянці.

Програми, які протоколюють діяльність на інфікованому ПК (наприклад, введення паролів) і навіть посилають цю інформацію через свою власну поштову програму. Mail-троянці без цієї функції називаються також Keylogger-троянцями.

Telnet-троянці.

Відкривають доступ через Telnet. Через нього хакер потрапляє в оболонку операційної системи (наприклад, в DOS) і прямо звідти може виконувати системні команди. Telnet використовується, наприклад, для віддаленого управління мережевими серверами і центральним комп'ютером.

FTP-троянці.

Програми, які непомітно запускають свій власний FTP-сервер, через який хакер може завантажити файли з ураженого ПК.

Програми, що моделюють натискання клавіші (Keystroke - Simulator). Переводять команди хакера в змодельованої управління клавіатурою. Операційна система не може виявити відмінності між віддаленим керуванням і діями користувача.

13.3 Типи антивірусних програм

Для запобігання зараження комп'ютера вірусом та ліквідації наслідків зараження застосовуються антивірусні програми (антивіруси). У залежності від призначення і принципу дії розрізняють наступні антивірусні програми:

- Сторожа (детектори). Призначені для виявлення файлів, заражених відомими вірусами, або ознак, що вказують на можливість зараження;

- Доктора. Призначені для виявлення та усунення відомих їм вірусів, видаляючи їх з тіла програми і повертаючи її в початковий стан;

- Ревізори. Контролюють вразливі і тому найбільш атакуються компоненти комп'ютера, запам'ятовують стан службових областей і файлів, а у разі виявлення змін повідомляють користувачеві;

- Резидентні монітори (фільтри). Постійно перебувають в пам'яті комп'ютера для виявлення спроб виконати несанкціоновані дії. У разі виявлення підозрілого дії виводять запит користувачу на підтвердження операцій;

- Вакцини. Імітують зараження файлів вірусами.

13.3 Принцип роботи антивірусних програм

Первісною формою антивірусної програми (простіше званої антивірусом) є сканер вірусів. Він обстежує всі програми, документи та системні області пам'яті на предмет наявності характерних ознак вірусів. Правда, він розпізнає лише заздалегідь відомі йому віруси, ознаки які є в його базі даних.

Поряд з функціями пошуку, і очищення шляхом сканування жорсткого диска антивірусні програми розташовують, як правило, і працює у фоновому режимі програмою, яку називають резидентним сканером (монітором). Вона перевіряє систему на предмет підозрілих дій і видає повідомлення, якщо користувач хоче запустити заражену програму або відкрити документ з макровирусами.

Сканер вірусів здійснює пошук характерної послідовності байтів, так званої сигнатури вірусу. Антивірусні програми використовують також і евристичний метод, що дозволяє виявляти характерний для вірусів програмний код типу незадокументованих функцій MS DOS, а також інші підозрілі ознаки. Для цього програма застосовує статистичні методи оцінки ймовірності того, що програма завдасть шкоди в результаті виконання коду, який зберігається в ній.

Проблема евристичного пошуку полягає в тому, що програма не повинна видавати помилкових повідомлень про вірусний зараження, але вона й не повинна пропустити віруси. Крім того, вона не в змозі ідентифікувати знайдений вірус. Евристика важлива при «вистежуванні» нових вірусів. Деякі антивірусні програми дозволяють послати «відловлені» віруси розробнику програми, щоб він додав сигнатуру і вказівки з протидії новим вірусам в наступному оновленні антивірусної програми.

Оновлення сигнатур вірусів просто необхідні, тому що щодня з'являються десятки нових вірусів, з якими потрібно вести боротьбу. Багато антивірусні програми оновлюються через Інтернет.

13.4 Комерційні антивіруси

Norton Antivirus (Www.symantec.com) - пакет, призначений для захисту комп'ютера від вірусів під час роботи в Інтернеті, обміну файлами по мережі, завантаження файлів з ​​дискет і компакт-дисків. Програма може автоматично сканувати вхідні поштові повідомлення, що містять різного роду прикріплені дані, в таких популярних поштових програмах, як MS Outlook, MS Outlook Express, Eudora Pro, Eudora Lite, Netscape Messenger, Netscape Mail. Вона захищає систему від небезпечних ActiveX-кодів, Java-аплетів і так званих «троянів», а також визначає і видаляє віруси з стиснутих файлів (в тому числі і з багаторазово стиснутих файлів).

Для виявлення нових і невідомих вірусів використовується технологія Bloodhound Heuristic: програми-аналізатори вивчають структуру файлу, програмну логіку, інструкції, дані файлів та інші атрибути, а потім використовують евристичну логіку, щоб визначити ймовірність інфікування.

Програму можна сконфігурувати таким чином, щоб вона автоматично видавала повідомлення в тому випадку, коли виявлено новий вірус або коли створені нові методи знешкодження.

Антивірусний пакет AVP від Лабораторії Касперського (www.avp.ru) містить декілька утиліт, кожна з яких виконує свої завдання:

- Kaspersky Anti - Virus Monitor (Kaspersky AV Monitor) (рис. 3) - це програма, яка постійно знаходиться в оперативній пам'яті комп'ютера і контролює звернення до файлів. При виявленні вірусу вона пропонує вилікувати заражений об'єкт, або видалити його, або заблокувати доступ до об'єкта (це залежить від її налаштувань). Таким чином, антивірусний монітор дозволяє виявити і видалити вірус до моменту реального зараження системи;

- Для перевірки комп'ютера на наявність вірусів по запиту користувача і їх видалення у разі виявлення використовується програма-сканер Kaspersky Anti - Virus Scanner (Kaspersky AV Scanner);

- KAV Inspector (KAVI) - антивірусна програма-ревізор диску, що працює під управлінням Windows. Вона перевіряє диски на наявність змін вмісту файлів і каталогів. Ця програма може використовуватися в якості допоміжної антивірусної програми або для контролю над змінами на диску; резидентна програма Kaspersky Anti - Virus Mail Checker призначена для забезпечення антивірусного захисту відправляються і одержуваних користувачем повідомлень Microsoft Outlook;

- Резидентна програма Kaspersky Anti - Virus Script Checker - це антивірусна програма, яка забезпечує захист комп'ютера від проникнення скрипт-вірусів і хробаків, які виконуються безпосередньо в пам'яті комп'ютера.

У стандартну поставку антивірусного комплекту ДіалогНаука (www.dialoqnauka.ru) входять чотири програмних продукту: щотижня оновлюваний Aidstest, ревізор диска ADinf, лікуючий блок ADinf Cure Module і програма Doctor Web, що відстежує і нищівна сложношіфруемие і поліморфні віруси. У розширений варіант поставки комплекту входить апаратний комплекс Sheriff, гарантовано запобігає на апаратному рівні проникнення вірусів у систему.

Ревізор ADinf дозволяє виявити появу будь-якого вірусу, включаючи Стелз-віруси, віруси-мутанти і невідомі на сьогоднішній день віруси. ADinf бере під контроль всі ділянки вінчестера, куди можливе проникнення вірусу. Розширення ревізора ADinf - програма ADinf Cure Module додатково підтримує невелику базу даних, яка описує файли, що зберігаються на диску. У разі виявлення вірусу вона дозволяє негайно і надійно вилікувати машину.

Doctor Web бореться з відомими програмі поліморфними вірусами. Крім того, Doctor Web може проводити евристичний аналіз файлів з ​​метою виявлення невідомих вірусів, в тому числі сложношіфруемих і поліморфних вірусів.

З іншими антивірусними програмами можна ознайомитися на Web-сайтах їхніх розробників:

http://www.ca і. com

http://www.qdata.com

http://www.mcafee.com

http://www.nai.com

http://www.pandasoftware.com

http://www.sophos.com

13.5 Безкоштовні антивіруси

Крім платних антивірусних програм, перерахованих в попередньому розділі, є і безкоштовні програми-антивіруси, які без проблем можна завантажити з сайтів розробників в Інтернеті і з популярних файлових серверів, наприклад, www.download.ru, list.ru. Коротко представимо деякі з них.

Програма InoculatelT Personal Edition від Computer Associates International являє собою потужний антивірусний комплекс, здатний захистити комп'ютер від будь-яких типів вірусів. Захист здійснюється у реальному часі, необхідний програмний модуль завантажується одночасно з Windows. Завжди можна перевірити жорсткі та гнучкі диски на предмет вірусів і інших шкідливих програм.

Антивірус AVTrojan являє собою програму, покликану боротися з троянськими кіньми. Вона дозволяє перевірити пам'ять, системний реєстр Windows, папки або окремі файли. AVTrojan само видаляє будь-яку виявлену «троянську" програму в будь-якому стані. Якщо вона вже запущена, то примусово закриваються всі процеси в пам'яті, відповідні даній програмі, і після цього файл коректно видаляється.

Програма The Nicks Ghost Buster є ревізором диска, що працює в середовищі Windows. Вона запам'ятовує і при кожному запуску перевіряє інформацію про ОС і встановленому апаратному забезпеченні (оперативної пам'яті).

У програмі Stop! Реалізовані алгоритми, що дозволяють виявляти командні віруси. Stop! працює під управлінням Windows, але є консольним додатком, і всі опції програми реалізовані через командний рядок.

Програма F - Stopw фактично є частиною іншого комерційного продукту компанії-розробника Frisk Software - F - Prot, але поширюється безкоштовно. Цей антивірус є монітор, який стежить за процесами, що відбуваються.

13.6 Побудова антивірусної зашиті

Цей вид інформаційної безпеки слід виділити в особливу категорію, тому що, за оцінками західних аналітиків, щорічний загальносвітовий збиток від проникнення вірусів, - від $ 8 до $ 12 млрд.

Фактично антивірусного захисту підлягають усі компоненти інформаційної системи підприємства: файл-сервер, робочі станції, робочі станції мобільних користувачів, сервери резервного копіювання, баз даних і електронної пошти. Крім того, антивірусне ПЗ може застосовуватися і для брандмауерів, забезпечуючи перевірку на віруси трафіку.

У загальному випадку антивірусний захист інформаційної системи повинна будуватися за ієрархічним принципом:

- Захист загальнокорпоративного рівня -1 рівень (одержання оновлення програмного забезпечення та антивірусних баз, управління поширенням антивірусного ПЗ, управління оновленням антивірусних баз; контроль за роботою системи в цілому);

- Захист відділів (або філій) - 2 рівень (оновлення антивірусних баз кінцевих користувачів, оновлення антивірусного ПЗ кінцевих користувачів, управління локальними групами користувачів);

- Захист комп'ютерів кінцевих користувачів - 3 рівень (автоматична антивірусний захист даних користувача).

13.7 Антивірусна зашита поштових серверів

Дуже часто віруси потрапляють на комп'ютери користувачів і в локальні мережі через електронну пошту. Поштові віруси особливо заразні, оскільки поширюються відразу ж, як тільки користувач відкриває вкладений файл. Але завжди на настільних комп'ютерах користувачів встановлені антивірусні пакети, тому захистити поштовий сервер, наприклад, Microsoft Exchange Server, Lotus Notes, від вірусів - використовувати серверну програму пошуку вірусів. У таблиці 1 представлені деякі антивірусні рішення.

Таблиця 1. Антивірусний захист поштових серверів

Продукт

Інформація,

Основні функції

eSafe Mail

www.ealaddin.com

захищає сервери Exchange і Lotus Notes, перевіряє поштовий трафік на основі корпоративних правил блокування і перегляду небезпечних вкладень, сценаріїв, спаму, перевіряє і чистить особисті і загальнодоступні поштові ящики

Command Anti-Virus for Microsoft Exchange


tware.com

блокує точки проникнення вірусів, використовує технологію пошуку HoloCheck, щоб зупинити як відомі

eTrust Groupware

www.ca.com

перевіряє всі вхідні і вихідні повідомлення у пошуках вкладень, запобігає поширенню поштових вірусів, в своєму розпорядженні кілька механізмами пошуку

Praetor

com

програма захисту поштового контенту на базі правил, що встановлюється безпосередньо на сервері Exchange або на окремому комп'ютері

F-Secure Anti-Virus for Microsoft Exchange

www.f-secure.com

виявляє і видаляє вірусний код з поштових повідомлень і приєднаних файлів у реальному часі

MailScan

www.mspl.net

аналізує поштові повідомлення перед доставкою клієнтам або серверів у мережі

GroupShield Exchange

com

захищає сервери Exchange від вірусів і небезпечних програм, перевіряє вхідні і вихідні поштові повідомлення, виконує перевірку всіх особистих і загальнодоступних папок в реальному часі і на вимогу

Panda Antivirus for Exchange 2000

curitv.com

перевіряє в реальному часі і на вимогу особисті та загальнодоступні папки і контролює роботу агента Message Transfer Agent (МТА)

14. Брандмауери, або мережеві екрани

14.1 Персональні брандмауери

Розробники програмних засобів пропонують спеціальні рішення захисту для ПК. Це персональні брандмауери (Personal Firewalls) (табл. 2), які так прості в користуванні, що їх захистом може скористатися кожен.

Частіше всього проникнення в комп'ютер здійснюється через порти, за кожним з яких закріплені програми для виконання певних завдань. Самі порти необхідні для роботи всіх мережевих додатків.

Сьогодні одних антивірусних програм для захисту вже недостатньо, адже поки їх розробники включать новий вірус в базу, той може вже зробити свою чорну справу. Тут допомагає такий механізм брандмауерів, як Sandbox (ящик з піском), який дозволяє деяким програмам (в тому числі завантаженим з Інтернету) виконувати тільки дозволені користувачем дії (рис. 4).

Таблиця 2. Функції персональних брандмауерів

Брандмауер

Інформація,

Основні функції

BlacklCE Agent


com

докладні відомості про спроби несанкціонованого доступу до ПК або мережі (про окремі напади, дані про зломщика, діаграма мережевого трафіку і розподілу нападів у часі); блокування Вступники їй інформації в надзвичайній ситуації

eSafe Desktop


com

функції фільтрації інформації, що надходить; блокування вірусів (троянських коней) і портів; відстеження дії прикладної програми

McAfee Internet Guard Dog


. Co m

різноманітні функції забезпечення секретності і безпеки; функції фільтрації тексту чатів та контенту: антивірусний захист

McAfee.com Personal Firewall


com

функції забезпечення секретності і безпеки від атак хакерів

Norton Internet Security

www.svmantec.; com

блокування троянських коней, найбільш небезпечних програм, всю інформацію до особливої ​​вказівки; фільтрації контента; антивірусна зашита

ZoneAlarm


com

блокування передачі даних і атак; фільтрація контенту; криптографічний підпис додатків

14.2 Корпоративні брандмауери

До складу корпоративних брандмауерів, окрім самого пристрою, входять вбудовані сервер і клієнт DHCP (протокол динамічного конфігурування хоста).

Перша лінія оборони корпоративних брандмауерів побудована на основі технології NAT (Network Address Translation - трансляції мережних адрес). При цьому безліч IP-адрес локальної мережі перетвориться в єдину адресу, доступний іншим користувачам Internet. Ця процедура приховує адреси пристроїв, розміщених в локальній мережі. І, тим не менш, за допомогою методів I Р-спуфінга (фальсифікації IP-адреси) зломщики можуть імітувати один з пристроїв локальної мережі та отримати доступ до даних. Тому брандмауер повинен мати у своєму розпорядженні додатковими засобами захисту.

Брандмауер Check Point VPN -1 (www.checkpoint.com), розроблений спільно з компанією Nokia, забезпечує надійний захист. Однак слід відзначити, він досить складний і дорогий. Добре продуманий інтерфейс з контекстно-залежними меню і функцією перевірки коректності правил виконаний на базі Web. Він дозволяє централізовано розміщувати і поширювати правила брандмауера на кілька пристроїв Check Point.

Незалежні постачальники можуть розробляти і продавати додаткові модулі, наприклад фільтрації URL, пошуку вірусів і захисту від непрошених поштових повідомлень.

За безпечне з'єднання з офісами філій, а також дистанційний доступ для кінцевих користувачів відповідає програмне забезпечення віртуальної приватної мережі. У комплект поставки входить клієнт IPSec.

Брандмауер Cisco Secure FIX Firewall (Www.cisco.com) виконаний в стандартному корпусі висотою в один модуль, монтуємий в стійку. Інструментарій для моніторингу використання правил і управління в реальному часі мається на Cisco Secure Policy Manager (CSPM 2.0) - модулі для комплексу управління підприємством, за допомогою якого можна налаштовувати конфігурацію більшості апаратних пристроїв Cisco, в тому числі маршрутизаторів і брандмауерів.

CSPM має вичерпної функціональністю і забезпечує надійне управління засобами захисту масштабу підприємства з єдиної консолі.

Продукт eSoft Interceptor (Www.esoft.com) оснащений повним набором засобів брандмауера, електронної пошти та блокування Web-сайтів. Пристрій Interceptor розміщується в компактному корпусі ПК, що працює під управлінням версії BSD UNIX.

У стандартний комплект постачання входить і VPN-сервер на основі протоколу РРТР. Програмне забезпечення можна модернізувати, придбавши модуль розширення VPN на базі IPSec. За блокування URL відповідає програма SiteBlocker компанії Learning Company. Список блокованих Web-сайтів можна доповнити самостійно.

Interceptor своєму розпорядженні гарним модулем моніторингу, забезпечує розсилку сповіщень по системі пейджингового зв'язку (через модем, підключений до одного з послідовних портів пристрою), електронною поштою і за протоколом SNMP в реальному часі. Брандмауер забезпечує графічне представлення аналітичних даних про трафік і попередження про напади.

Устройтсво SonicWall Pro (Www.sonicwall.com) відрізняється простою процедурою інсталяції, добре продуманим інтерфейсом і функціями захисту. Під час настроювання конфігурації пристрою необхідно тимчасово змінити IP-адресу керуючої робочої станції для організації мережного з'єднання.

Брандмауер SonicWall оснащений засобами для організації віртуальних приватних мереж. Він поставляється в комплекті з єдиним клієнтом IPSec.

WatchGuard LiveSecurity System (Www.watchguard.com) об'єднує апаратний брандмауер і систему фільтрації інформаційного наповнення під назвою FireBox II з передплатний службою розсилки попереджень і оновлення програмного забезпечення від компанії LiveSecurity System.

На передній панелі FireBox II розташовані п'ять груп світлодіодів. Дві з них дозволяють візуально оцінити трафік і навантаження центрального про ц ессора, а інші три - розташовані у вигляді трикутника і показують потоки даних між локальними мережами в реальному часі.

Інсталяція програм управління FireBox і всі етапи конфігурування виконуються під управлінням майстра на базі Windows.

Для моніторингу трафіку в реальному часі й оповіщення про небезпеку використовується модуль, а система LiveSecurity System передбачає функції фільтрації інформаційного наповнення за URL з використанням списку сайтів WebBlocker компанії Learning Company, який можна без праці доповнити новими URL.

15. Стороння захист

Щоб перевірити, наскільки локальна мережа і сервер захищені від злому, можна звернутися до групи незалежних експертів »Англійська компанія Guardian IT відкрила спеціальний підрозділ IXsecurity, яке буде перевіряти корпоративні системи і Web-сайти на їхню безпеку. Співробітники IXsecurity з дозволу компаній зламують їх сайти. Вартість такої перевірки становить $ 10 тис. За повідомленнями англійських фахівців, 80% протестованих ними компаній мали значні прорахунки в захисту. Часті випадки хакерських атак сприяють виникненню нових видів бізнесу. Так, молода шведська компанія Defcom, що спеціалізується на захисті інформації, відкрила в травні 2000 року цілодобову службу «протівохакерской сигналізації». Замість того щоб наймати фахівців з комп'ютерної безпеки, будь-яка європейська фірма може перекласти всі проблеми на Defcom. Поки це єдина в Європі компанія, яка пропонує послуги з дистанційного спостереження за проникненням в корпоративні мережі.

Ті, хто бояться постраждати від деструктивних дій хакерів і комп'ютерних вірусів, можуть навіть застрахуватися. Таку послугу пропонують компанії Lloyd 's, Onsecure і Gerling AG. Всесвітньо відома Lloyd 's готова виплатити страховку до $ 100 млн. клієнтам, постраждалим від атак хакерів. При сплаті річного внеску в $ 20 тис. у випадку хакерського злому гарантується страховка в розмірі $ 1 млн. Збільшення річного внеску до $ 75 тис. гарантує страховку в розмірі $ 10 млн.

Висновок

У процесі виконання курсової роботи ми ознайомилися з інформаційною безпекою комп'ютерів і комп'ютерних систем, змогли розібратися з наслідками атак на інформацію - основними методами атак, розібралися з основними способами захисту від комп'ютерних зловмисників; отримали основні поняття систем і технологій інформаційної безпеки, визначенням загроз; розібралися в міжнародної класифікації комп'ютерних злочинів; отримали основні поняття про криптосистемах, алгоритмах шифрування, стеганографічної захисту, а найголовніше - розібралися з антивірусним захистом комп'ютерів і комп'ютерних систем (з'ясували про найбільш небезпечних троянських конях), провели аналіз типів антивірусних програм.

При виконанні роботи ми з'ясували про важливість антивірусних програм і захисту комп'ютерів від стороннього втручання, тому що не маючи гідної програми захисту можна позбутися дорогого комп'ютера і ПЗ.

Список використаних електронних ресурсів

www.aup.ru

www.bizcom.ru

www.bizon.ru

www.botik.ru

www.ccc.ru

www.ci.ru

www.citforum.ru

www.comin.org.ua

www.iis.ru

www.infocity.kiev.ua

www.interface.ru

www.iteam.ru

www. internetbook. ru

www.isuct.ru

www.ixbt.com

www.management.com.ua

www.computer.library.ru

www.markbook.chat.ru

www.dis.ru

www.docflow.ru

www.erp.ru

www.eup.ru

www.fiber-optica.ru

www.hpc.ru

www.hrm.ru

www.hub.ru

www.i2r.ru

www.ibo.ru

www.marketing-mix.ru

www.marketing.spb.ru

www.mka.ru

www.oborot.ru

www.osp.ru

www. plcsystems. kiev.ua

www.projectmanagement.ru

www.promo.ru

www.rusdoc.ru

www.web-support.ru

Посилання (links):
  • http://www.dis.ru/
  • http://www.docflow.ru/
  • http://www.erp.ru/
  • http://www.eup.ru/
  • http://www.fiber-optica.ru/
  • http://www.hpc.ru/
  • http://www.hrm.ru/
  • http://www.hub.ru/
  • http://www.i2r.ru/
  • http://www.ibo.ru/
  • http://www.marketing-mix.ru/
  • http://www.marketing.spb.ru/
  • http://www.mka.ru/
  • http://www.oborot.ru/
  • http://www.osp.ru/
  • http://kiev.ua/
  • http://www.projectmanagement.ru/
  • http://www.promo.ru/
  • http://www.rusdoc.ru/
  • http://www.web-support.ru/
  • Додати в блог або на сайт

    Цей текст може містити помилки.

    Програмування, комп'ютери, інформатика і кібернетика | Курсова
    155.9кб. | скачати


    Схожі роботи:
    Інформаційна безпека 2
    Інформаційна безпека
    Інтернет та інформаційна безпека
    Інформаційна безпека Росії
    Інформаційна безпека в мережах Wi Fi
    Безпека життєдіяльності 3 лютого
    Пожежна безпека 3 лютого
    Інформаційна безпека у підприємницькій діяльності
    Інформаційна безпека Російської Федерації
    © Усі права захищені
    написати до нас