Контрольная работа

«Проблемы защиты информации в Internet.»

  • 18 страниц
Содержание

ЗАДАНИЕ 1 3

ПРЕДЫСТОРИЯ 3

1.1. ИНТЕРНЕТ 5

1.1.1 Типовые сервисы 5

1.1.2 Хосты в Интернете 6

1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ 8

1.2.1 Инциденты с безопасностью в Интернете 8

1.2.2 Слабая аутентификация 9

1.2.3 Легкость наблюдения за передаваемыми данными 10

1.2.4 Легкость маскировки под других 10

1.2.5 Недостатки служб ЛВС и взаимное доверие хостов друг к другу 12

1.2.6 Сложность конфигурирования и мер защиты 13

1.2.7 Безопасность на уровне хостов не масштабируется 13

1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ? 15

ЗАДАНИЕ 2 17

ЗАДАНИЕ 3 18

Введение

Самой простой политикой сетевого доступа, которая может быть реализована с помощью брандмауэра, является предоставление доступа от внутренних к внешним системам и запрет, полный или частичный, доступа от внешних к внутренним систе-мам. Но использование брандмауэра не должно позволять администраторам забыть о необходимости обеспечения безопасности отдельных систем. Существует большое число средств для системных администраторов, позволяющих повысить безопасность систем и обеспечить улучшыенные возможности по протоколированию. Такие сред-ства могут проверять пароли, журналы с информацией о соединениях, обнаруживать изменения системных файлов или обеспечивать другие меры безопасности, которые помогут администраторам обнаружить деятельность злоумышленников и проникно-вения в их системы.

Фрагмент работы

ЗАДАНИЕ 1

Написать реферат на тему: Проблемы защиты информации в Internet.

ПРЕДЫСТОРИЯ

Интернет стал жизненно необходимой и постоянно растущей сетью, которая изменила образ жизнедеятельности многих людей и организаций. Тем не менее, из-за Интернета возникло много серьезных проблем с безопасностью. Многие организации были атакованы или зондированы злоумышленниками( Злоумышленники часто про-веряют сети организаций на возможность проникновения в них путем методического сканирования систем в них на наличие уязвимых мест. Злоумышленники часто ис-пользуют средства автоматического зондирования, то есть программы, которые ска-нируют все хосты, присоединенные к сети организации. Эта деятельность называется иногда зондирование сети организации ) что привело к большим потерям во времени и ущербу репутации. В некоторых случаях, организации вынуждены были временно отсоединиться от Интернета, и потратить значительные средства для решения воз-никших проблем с конфигурацией хостов и сети. Сети организаций, которые неосве-домлены или игнорируют эти проблемы, подвергают себя большому риску быть ата-кованными сетевыми злоумышленниками. Даже те организации, в которых безопас-ности уделяется внимание, могут подвергаться риску из-за появления новых уязви-мых мест в сетевом программном обеспечении или упорства некоторых злоумышлен-ников.

Данное положение дел сложилось по ряду причин. Одной из основных причин может быть то, что при разработке Интернет требования безопасности не учитыва-лись, так как гланым требованием при реализации Интернета было требование удоб-ства при обмене информацией при проведении научных исследований. Тем не менее, феноменальный успех Интернета в сочетании с появлением большого числа катего-рий пользователей , включая пользователей , у которых отсутствует понятие этики, усугубило существующие недостатки в обеспечении безопасности до такой степени, что сети, открытые для доступа со стороны Интернета, стали подвергаться риску про-никновений в них и нанесения им разрушений. Другими причинами являются сле-дуюшие:

• уязвимость сервисов TCP/IP - ряд сервисов TCP/IP являются небезопас-ными и могут быть скомпрометированы умными злоумышленниками; сервисы, ис-пользующиеся в ЛВС для улучшения управления сетью, особенно уязвимы

• легкость наблюдения за каналами и маскарада - большинство траффика Интернета незашифровано; электронная почта, пароли и передаваемые файлы могут быть перехвачены, используя легкодоступные программы, затем злоумышленники могут использовать пароли для проникновения в системы

• отсутствие политики - многие сети могут быть сконфигурированы по не-знанию таким образом, что будут позволять доступ к ним со стороны Интернета, не подозревая при этом о возможных злоупотреблениях этим; многие сети допускают использование большего числа сервисов TCP/IP, чем это требуется для деятельности их организации, и не пытаются ограничить доступ к информации об их компьютерах, которая может помочь злоумышленникам проникнуть в сеть

• сложность конфигурирования - средства управления доступом в хостах зачастую являются сложными в настройке и контроле за ними; неправильно сконфи-гурированные средства часто приводят к неавторизованному доступу.

Решение

К счастью, существуют простые и надежные решения, которые могут быть ис-пользованы для улучшения безопасности сети организации. Система брандмауэра яв-ляется одним из способов, который доказал свою высокую эффективность при повы-шении общей безопасности сети. Система брандмауэра - это набор систем и маршру-тизаторов, добавленных в сеть в местах ее соединения с Интернетом и политики дос-тупа, определяющей правила их работы. Брандмауэр заставляет все сетевые соедине-ния проходить через шлюз, где они могут быть проанализированы и оценены с точки зрения безопасности, и предоставляет другие средства, такие как меры усиленной ау-тентификации вместо паролей. Кроме того, брандмауэр может ограничить доступ к тем или иным системам или доступ к Интернету от них, блокировать определенные сервсиы TCP/IP, или обеспечить другие меры безопасности. Хорошо сконфигуриро-ванная система брандмауэра может выполнять роль пресс-службы организации и по-мочь сформировать у пользователей Интернета хорошее впечатление об организации.

Самой простой политикой сетевого доступа, которая может быть реализована с помощью брандмауэра, является предоставление доступа от внутренних к внешним системам и запрет, полный или частичный, доступа от внешних к внутренним систе-мам. Но использование брандмауэра не должно позволять администраторам забыть о необходимости обеспечения безопасности отдельных систем. Существует большое число средств для системных администраторов, позволяющих повысить безопасность систем и обеспечить улучшыенные возможности по протоколированию. Такие сред-ства могут проверять пароли, журналы с информацией о соединениях, обнаруживать изменения системных файлов или обеспечивать другие меры безопасности, которые помогут администраторам обнаружить деятельность злоумышленников и проникно-вения в их системы.

1.1. ИНТЕРНЕТ

Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодейст-вия между научными организациями, выполнявшими работы в интересах правитель-ства США. В течение 80-х годов к Интернету подключились образовательные учреж-дения, государственные организации, различные американские и иностранные фир-мы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение чис-ла соединений превышает все темпы, имевшие место ранее. Теперь к Интернету при-соединены многие миллионы пользователей, причем только половина из них коммер-ческие пользователи[Cerf93]. Сейчас Интернет используется как основа для Нацио-нальной Информационной Инфраструктуры(NII) США.

1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ

Как было установлено ранее, Интернет страдает от серьезных проблем с безо-пасностью. Организации, которые игнорируют эти проблемы, подвергают себя значи-тельному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уяз-вимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от некоторых злоумышленников.

Некоторые из проблем безопасности в Интернете - результат наличия уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие - результат ошибок при конфигурировании хоста или средств управления доступом, которые или плохо установлены или настолько сложны, что с трудом поддаются администрированию. Кроме того: роль и важность администриро-вания системы часто упускается при описании должностных обязанностей сотрудни-ков, что при приводит к тому, что большинство администраторов в лучшем случае нанимаются на неполный рабочий день и плохо подготовлены. Это усугубляется бы-стрым ростом Интернета и характера использования Интернета; государственные и коммерческие организации теперь зависят от Интернета( иногда даже больше: чем они думают) при взаимодействии с другими организациями и исследованиях и по-этому понесут большие потери при атаках на их хосты. Следующие главы описывают проблемы в Интернете и причины, приводящие к их возникновению.

1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ?

Как уже отмечалось в предыдущих разделах, ряд служб TCP и UDP плохо обеспечивают безопасность в современной среде в Интернете. При миллионах поль-зователей, подключенных к Интернету, и при том, что правительства и промышлен-ность зависят от Интернета, недостатки в этих службах, а также легкодоступность ис-ходного кода и средств для автоматизации проникновения в системы могут сделать сети уязвимыми к проникновениям в них. Тем не менее, настоящий риск при исполь-зовании Интернета трудно оценить, и непросто сказать, насколько уязвима сеть к ата-кам злоумышленников. Такой статистики не ведется.

Координационный Центр по групп расследования происшествий с компьютер-ной безопасностью(CERT/CC) ведет некоторую статистику о числе инцидентов, ко-торые они расследовали после его создания в 1988 году. Числа в этой статистике уве-личиваются скачкообразно каждый год, но следует помнить, что и число машин в Ин-тернете также растет. В некоторых случаях CERT считает несколько проникновений одного и того же типа одним происшествием, поэтому одно происшествие может со-стоять из нескольких сотен проникновений в ряд систем. Трудно сказать, насколько пропорциональны число инцидентов и число проникновений. Эта проблема также ос-ложняется тем, что чем больше людей знают о существовании групп по расследова-нию инцидентов, тем больше вероятность того, что они сообщат о происшествии, по-этому на самом деле непонятно, то ли происходит все больше происшествий, то ли сообщается о все большем их проценте.

Заключение

NIST считает, что Интернет, хотя и является очень полезной и важной сетью, в то же самое время очень уязвим к атакам. Сети, которые соединены с Интернетом, подвергаются некоторому риску того, что их системы будут атакованы или подверг-нуты некоторому воздействию со стороны злоумышленников, и что риск этого значи-телен. Следующие факторы могут повлиять на уровень риска:

• число систем в сети

• какие службы используются в сети

• каким образом сеть соединена с Интернетом

• профиль сети, или насколько известно о ее существовании

• насколько готова организация к улаживанию инцидентов с компьютер-ной безопасностью

Чем больше систем в сети, тем труднее контролировать их безопасность. Ана-логично, если сеть соединена с Интернетом в нескольких местах, то она будет более уязвима чем сеть с одним шлюзом. В то же самое время, то, насколько готова к атаке организация, или то, насколько она зависит от Интернета, может увеличить или уменьшить риск. Сеть, имеющая привлекательный для злоумышленников профиль, может подвергнуться большему числу атак с целью получения информации, храня-щейся в ней. Хотя, стоит сказать, что "молчаливые" мало посещаемые сети также привлекательны для злоумышленников, так как им легче будет скрыть свою актив-ность.

NIST заявляет, что сети, которые используют рекомендованные процедуры и меры защиты для повышения компьютерной безопасности, будут подвергаться зна-чительно меньшему риску атак. Брандмауэры в сочетании с одноразовыми паролями, которые устойчивы к их перехвату, могут увеличить общий уровень безопасности се-ти и сделать использование Интернета достаточно безопасным.

Список литературы

1. Могилев А.В., Пак Н.И., Ханнер Е.К. Информатика: Учеб. пособие для студ. пед. вузов. – 2-е изд., стер. – М.: Издательский центр «Академия», 2003. – 816 с.

2. Леоньтнв В.П. Новейшая энциклопедия персонального компьютера 2003. – 5-е изд., перераб. и доп. – М.: ОМЛА-ПРЕСС, 2003. – 957 с.: ил.

Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы

У нас можно заказать

(Цены могут варьироваться от сложности и объема задания)

Контрольная на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 3 дней

Решение задач на заказ

Решение задач

от 100 руб.

срок: от 1 дня

Лабораторная работа на заказ

Лабораторная работа

от 200 руб.

срок: от 1 дня

Доклад на заказ

Доклад

от 300 руб.

срок: от 1 дня

682 автора

помогают студентам

42 задания

за последние сутки

10 минут

время отклика