Контрольная работа
«Проблемы защиты информации в Internet.»
- 18 страниц
ЗАДАНИЕ 1 3
ПРЕДЫСТОРИЯ 3
1.1. ИНТЕРНЕТ 5
1.1.1 Типовые сервисы 5
1.1.2 Хосты в Интернете 6
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ 8
1.2.1 Инциденты с безопасностью в Интернете 8
1.2.2 Слабая аутентификация 9
1.2.3 Легкость наблюдения за передаваемыми данными 10
1.2.4 Легкость маскировки под других 10
1.2.5 Недостатки служб ЛВС и взаимное доверие хостов друг к другу 12
1.2.6 Сложность конфигурирования и мер защиты 13
1.2.7 Безопасность на уровне хостов не масштабируется 13
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ? 15
ЗАДАНИЕ 2 17
ЗАДАНИЕ 3 18
Самой простой политикой сетевого доступа, которая может быть реализована с помощью брандмауэра, является предоставление доступа от внутренних к внешним системам и запрет, полный или частичный, доступа от внешних к внутренним систе-мам. Но использование брандмауэра не должно позволять администраторам забыть о необходимости обеспечения безопасности отдельных систем. Существует большое число средств для системных администраторов, позволяющих повысить безопасность систем и обеспечить улучшыенные возможности по протоколированию. Такие сред-ства могут проверять пароли, журналы с информацией о соединениях, обнаруживать изменения системных файлов или обеспечивать другие меры безопасности, которые помогут администраторам обнаружить деятельность злоумышленников и проникно-вения в их системы.
ЗАДАНИЕ 1
Написать реферат на тему: Проблемы защиты информации в Internet.
ПРЕДЫСТОРИЯ
Интернет стал жизненно необходимой и постоянно растущей сетью, которая изменила образ жизнедеятельности многих людей и организаций. Тем не менее, из-за Интернета возникло много серьезных проблем с безопасностью. Многие организации были атакованы или зондированы злоумышленниками( Злоумышленники часто про-веряют сети организаций на возможность проникновения в них путем методического сканирования систем в них на наличие уязвимых мест. Злоумышленники часто ис-пользуют средства автоматического зондирования, то есть программы, которые ска-нируют все хосты, присоединенные к сети организации. Эта деятельность называется иногда зондирование сети организации ) что привело к большим потерям во времени и ущербу репутации. В некоторых случаях, организации вынуждены были временно отсоединиться от Интернета, и потратить значительные средства для решения воз-никших проблем с конфигурацией хостов и сети. Сети организаций, которые неосве-домлены или игнорируют эти проблемы, подвергают себя большому риску быть ата-кованными сетевыми злоумышленниками. Даже те организации, в которых безопас-ности уделяется внимание, могут подвергаться риску из-за появления новых уязви-мых мест в сетевом программном обеспечении или упорства некоторых злоумышлен-ников.
Данное положение дел сложилось по ряду причин. Одной из основных причин может быть то, что при разработке Интернет требования безопасности не учитыва-лись, так как гланым требованием при реализации Интернета было требование удоб-ства при обмене информацией при проведении научных исследований. Тем не менее, феноменальный успех Интернета в сочетании с появлением большого числа катего-рий пользователей , включая пользователей , у которых отсутствует понятие этики, усугубило существующие недостатки в обеспечении безопасности до такой степени, что сети, открытые для доступа со стороны Интернета, стали подвергаться риску про-никновений в них и нанесения им разрушений. Другими причинами являются сле-дуюшие:
• уязвимость сервисов TCP/IP - ряд сервисов TCP/IP являются небезопас-ными и могут быть скомпрометированы умными злоумышленниками; сервисы, ис-пользующиеся в ЛВС для улучшения управления сетью, особенно уязвимы
• легкость наблюдения за каналами и маскарада - большинство траффика Интернета незашифровано; электронная почта, пароли и передаваемые файлы могут быть перехвачены, используя легкодоступные программы, затем злоумышленники могут использовать пароли для проникновения в системы
• отсутствие политики - многие сети могут быть сконфигурированы по не-знанию таким образом, что будут позволять доступ к ним со стороны Интернета, не подозревая при этом о возможных злоупотреблениях этим; многие сети допускают использование большего числа сервисов TCP/IP, чем это требуется для деятельности их организации, и не пытаются ограничить доступ к информации об их компьютерах, которая может помочь злоумышленникам проникнуть в сеть
• сложность конфигурирования - средства управления доступом в хостах зачастую являются сложными в настройке и контроле за ними; неправильно сконфи-гурированные средства часто приводят к неавторизованному доступу.
Решение
К счастью, существуют простые и надежные решения, которые могут быть ис-пользованы для улучшения безопасности сети организации. Система брандмауэра яв-ляется одним из способов, который доказал свою высокую эффективность при повы-шении общей безопасности сети. Система брандмауэра - это набор систем и маршру-тизаторов, добавленных в сеть в местах ее соединения с Интернетом и политики дос-тупа, определяющей правила их работы. Брандмауэр заставляет все сетевые соедине-ния проходить через шлюз, где они могут быть проанализированы и оценены с точки зрения безопасности, и предоставляет другие средства, такие как меры усиленной ау-тентификации вместо паролей. Кроме того, брандмауэр может ограничить доступ к тем или иным системам или доступ к Интернету от них, блокировать определенные сервсиы TCP/IP, или обеспечить другие меры безопасности. Хорошо сконфигуриро-ванная система брандмауэра может выполнять роль пресс-службы организации и по-мочь сформировать у пользователей Интернета хорошее впечатление об организации.
Самой простой политикой сетевого доступа, которая может быть реализована с помощью брандмауэра, является предоставление доступа от внутренних к внешним системам и запрет, полный или частичный, доступа от внешних к внутренним систе-мам. Но использование брандмауэра не должно позволять администраторам забыть о необходимости обеспечения безопасности отдельных систем. Существует большое число средств для системных администраторов, позволяющих повысить безопасность систем и обеспечить улучшыенные возможности по протоколированию. Такие сред-ства могут проверять пароли, журналы с информацией о соединениях, обнаруживать изменения системных файлов или обеспечивать другие меры безопасности, которые помогут администраторам обнаружить деятельность злоумышленников и проникно-вения в их системы.
1.1. ИНТЕРНЕТ
Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодейст-вия между научными организациями, выполнявшими работы в интересах правитель-ства США. В течение 80-х годов к Интернету подключились образовательные учреж-дения, государственные организации, различные американские и иностранные фир-мы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение чис-ла соединений превышает все темпы, имевшие место ранее. Теперь к Интернету при-соединены многие миллионы пользователей, причем только половина из них коммер-ческие пользователи[Cerf93]. Сейчас Интернет используется как основа для Нацио-нальной Информационной Инфраструктуры(NII) США.
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ
Как было установлено ранее, Интернет страдает от серьезных проблем с безо-пасностью. Организации, которые игнорируют эти проблемы, подвергают себя значи-тельному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уяз-вимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от некоторых злоумышленников.
Некоторые из проблем безопасности в Интернете - результат наличия уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие - результат ошибок при конфигурировании хоста или средств управления доступом, которые или плохо установлены или настолько сложны, что с трудом поддаются администрированию. Кроме того: роль и важность администриро-вания системы часто упускается при описании должностных обязанностей сотрудни-ков, что при приводит к тому, что большинство администраторов в лучшем случае нанимаются на неполный рабочий день и плохо подготовлены. Это усугубляется бы-стрым ростом Интернета и характера использования Интернета; государственные и коммерческие организации теперь зависят от Интернета( иногда даже больше: чем они думают) при взаимодействии с другими организациями и исследованиях и по-этому понесут большие потери при атаках на их хосты. Следующие главы описывают проблемы в Интернете и причины, приводящие к их возникновению.
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ?
Как уже отмечалось в предыдущих разделах, ряд служб TCP и UDP плохо обеспечивают безопасность в современной среде в Интернете. При миллионах поль-зователей, подключенных к Интернету, и при том, что правительства и промышлен-ность зависят от Интернета, недостатки в этих службах, а также легкодоступность ис-ходного кода и средств для автоматизации проникновения в системы могут сделать сети уязвимыми к проникновениям в них. Тем не менее, настоящий риск при исполь-зовании Интернета трудно оценить, и непросто сказать, насколько уязвима сеть к ата-кам злоумышленников. Такой статистики не ведется.
Координационный Центр по групп расследования происшествий с компьютер-ной безопасностью(CERT/CC) ведет некоторую статистику о числе инцидентов, ко-торые они расследовали после его создания в 1988 году. Числа в этой статистике уве-личиваются скачкообразно каждый год, но следует помнить, что и число машин в Ин-тернете также растет. В некоторых случаях CERT считает несколько проникновений одного и того же типа одним происшествием, поэтому одно происшествие может со-стоять из нескольких сотен проникновений в ряд систем. Трудно сказать, насколько пропорциональны число инцидентов и число проникновений. Эта проблема также ос-ложняется тем, что чем больше людей знают о существовании групп по расследова-нию инцидентов, тем больше вероятность того, что они сообщат о происшествии, по-этому на самом деле непонятно, то ли происходит все больше происшествий, то ли сообщается о все большем их проценте.
NIST считает, что Интернет, хотя и является очень полезной и важной сетью, в то же самое время очень уязвим к атакам. Сети, которые соединены с Интернетом, подвергаются некоторому риску того, что их системы будут атакованы или подверг-нуты некоторому воздействию со стороны злоумышленников, и что риск этого значи-телен. Следующие факторы могут повлиять на уровень риска:
• число систем в сети
• какие службы используются в сети
• каким образом сеть соединена с Интернетом
• профиль сети, или насколько известно о ее существовании
• насколько готова организация к улаживанию инцидентов с компьютер-ной безопасностью
Чем больше систем в сети, тем труднее контролировать их безопасность. Ана-логично, если сеть соединена с Интернетом в нескольких местах, то она будет более уязвима чем сеть с одним шлюзом. В то же самое время, то, насколько готова к атаке организация, или то, насколько она зависит от Интернета, может увеличить или уменьшить риск. Сеть, имеющая привлекательный для злоумышленников профиль, может подвергнуться большему числу атак с целью получения информации, храня-щейся в ней. Хотя, стоит сказать, что "молчаливые" мало посещаемые сети также привлекательны для злоумышленников, так как им легче будет скрыть свою актив-ность.
NIST заявляет, что сети, которые используют рекомендованные процедуры и меры защиты для повышения компьютерной безопасности, будут подвергаться зна-чительно меньшему риску атак. Брандмауэры в сочетании с одноразовыми паролями, которые устойчивы к их перехвату, могут увеличить общий уровень безопасности се-ти и сделать использование Интернета достаточно безопасным.
1. Могилев А.В., Пак Н.И., Ханнер Е.К. Информатика: Учеб. пособие для студ. пед. вузов. – 2-е изд., стер. – М.: Издательский центр «Академия», 2003. – 816 с.
2. Леоньтнв В.П. Новейшая энциклопедия персонального компьютера 2003. – 5-е изд., перераб. и доп. – М.: ОМЛА-ПРЕСС, 2003. – 957 с.: ил.
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
У нас можно заказать
(Цены могут варьироваться от сложности и объема задания)
682 автора
помогают студентам
42 задания
за последние сутки
10 минут
время отклика
Эволюция средств защиты информации
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
Дипломная работа:
Криптографическая защита информации
Дипломная работа:
Методы и технологии защиты информации в СЭУД