« Анализ систем защиты пользователя услуг Интернет от...
DESCRIPTION
« Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов». Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г. - PowerPoint PPT PresentationTRANSCRIPT
Выполнила студентка гр. СУ-52 Прилукова М.В
Санк-Петербург, 2010 г.
Пользователи услуг Интернет должны защищать свои компьютеры от негативного вмешательства вредоносных программ, обосновано выбирать соответствующие защитные средства и успешно противостоять вирусным атакам.
«Словарь-справочник по информационной безопасности» А.Я. Приходько, 2001 г. :
Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.Федеральный Закон РФ N 85-ФЗ. «Об участии в международном информационном обмене» от 04.07.96:
Информационная безопасность - это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств
Нормативные документы, регламентирующие оценку защищенности
Номер документа Описание
ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации
ГОСТ Р ИСО/МЭК 9594-9-95 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование
Руководящий документ "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997)
ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования"
ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма
ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования
- обеспечение безопасности информации не может быть одноразовым актом- безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты - никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных правил, направленных на ее защиту
Основные методы борьбы с угрозами:Тип
опасности Средства борьбы
Подмена сетевых объектов
· Надежный механизм аутентификации· Защита секретных данных · Отказ от хранения секретов
Модификация данных
· Надежный механизм авторизации · Использование хешей · МАС-коды · Цифровые подписи· Протоколы, предотвращающие прослушивание трафика
Отказ от авторства · Цифровые подписи · Метки даты и времени
Разглашение информации
· Авторизация · Протоколы с усиленной защитой от несанкционированного доступа· Шифрование · Защита секретов
· Отказ от хранения секретов
Отказ в
обслуживании
· Надежный механизм аутентификации · Надежный механизм авторизации · Фильтрация · Управление числом входящих запросов · Качество обслуживания
Повышение уровня
привилегий · Выполнение с минимальными привилегиями
Средства борьбы с опасностями
Технология защиты
Аутентификация
ОС WINDOWS поддерживает следующие методы аутентификации:· Базовая аутентификация;· Аутентификация на основе хеша;· Аутентификация на основе форм;· Аутентификация по протоколу Kerberos 5;· Протокол IPSec;· И другие
АвторизацияОС WINDOWS поддерживает следующие методы авторизации:· Списки управления доступом ACL;· Привилегии;· IP-ограничения;
Технологии защиты от
несанкционирован-
ного доступа
Для защиты от несанкционированного доступа применяются следующие технологии:· SSL/TLS;· IPSec;· Файловая система с шифрованием EFS;
Аудит В ОС WINDOWS аудит реализован в виде журнала событий Windows, Web-журналов IIS и журналов различных приложений (
Фильтрация Для фильтрации используются межсетевые экраны, которые могут выполнять различные функции по защите информации, в том числе:· Идентификация;· Ограничение числа анонимных подключений;· Обеспечение качества обслуживания, например, приоритетное обслуживание некоторых типов трафика
Типы вредоносных программ:
Данные взяты из исследований лаборатории Касперского за 2009 год
-Программы-детекторы-Программы-доктора, или фаги-Программы-ревизоры-Доктора-ревизоры-Программы-фильтры-Программы-вакцины
Сравнительный анализ работоспособности антивирусных программ:
Лучшие антивирусы по результатам теста
лучшими по обнаружению вирусов оказались
антивирусы Avira Antivir Personal Kaspersky Anti-Virus.
Антивирусы Avast Professional Edition, DrWeb и Eset Nod32 Antivirus показали хорошиерезультаты.
Удовлетворительные результаты показал
антивирусный продукт Panda Antivirus
Антивирус McAfee VirusScan, к, , сожалению провалил тест
не набрав даже минимальный проходной
. балл
Антивирус Всего баллов (максимум 33)
Avira Antivir Personal Edition Classic 7.06 31
Personal Kaspersky Anti-Virus 7.0 31
Avast Professional Edition 4.7 25
DrWeb 1.11 21Eset Nod32 Antivirus 3.0 20
Panda Antivirus2008 14
McAfee VirusScan 2008 11
-DoS-Ping-of-death-Teardrop-Land-Nuke-Перехват путём ложных ARP-
ответов-Tiny Fragment Attack
Межсетевой экран – средство, реализующее контроль информации, поступающей в АСи выходящей из АС. Обеспечивает защиту АС посредством фильтрации информации.
Межсетевой экран
Фильтрующие маршрутизаторы
Шлюзы сеансового
уровня
Шлюзы прикладного
уровня
Принцип работы межсетевых экранов:
Подключение межсетевых экранов:
Протокол SSL:
Протокол обеспечивает: -Конфиденциальность данных ( данные протоколов прикладного уровня шифруются)-Аутентификацию сервера и клиента-Целостность данных
Задачи протокола: -Согласование версий протоколов- согласование алгоритма шифрования-Аутентификация обоих сторон или по выбору-Обмен ключами
Проток IP-Security (IPSec)IPSec- набор протоколов сетевого уровня для защищенного обмена данными в TCP/IP-сетях.Допустимо 2 режима работы: транспортный и туннельный.
-Использовать современные операционные системы-Использовать лицензионное программное обеспечение-Работать на ПК под правами пользователя, а не администратора-Использовать специализированное оборудование , которое использует эвристические анализаторы-Использовать антивирусные продукты известных производителей с автоматическими обновлениями сигнатурных баз-Использовать персональный межсетевой экран-Указывать в своих межсетевых экранах узлы, которым нельзя доверять-Ограничить физический доступ к компьютеру посторонних лиц-Не открывать файлы, полученные от ненадёжных источников-Использовать внешние носители информации только от проверенных источников