Файл: Исследовательская работа способы и методы защиты информации от сетевых атак ученица 9 В класса Кувшинова Анна Алексеевна.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.02.2024
Просмотров: 69
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Муниципальное образовательное учреждение
средняя общеобразовательная школа №149
г. Нижнего Новгорода
Исследовательская работа
СПОСОБЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
ОТ СЕТЕВЫХ АТАК
Выполнила:
ученица 9 «В» класса
Кувшинова Анна Алексеевна
Руководитель работы:
Агрба Лариса Маратовна
учитель информатики и ИКТ
г. Нижний Новгород
2011 г.
Содержание
Содержание 2
Введение 4
Сетевые атаки 6
Определение сетевых атак. 6
Способы атак в сети Интернет. 6
Классификация сетевых атак. 7
Проявление атак. 12
Формы организации атак. 14
Способы и методы защиты информации от сетевых атак 17
Варианты реагирования на сетевую атаку. 17
Десять средств защиты. 19
Установка антивируса и файрвола 22
Алгоритм защиты. 26
Заключение 29
Источники 31
Введение
Человек старается охранять от посторонних глаз свою информацию. Каждому пользователю очевидна значимость вопроса защиты информации в компьютерных системах и сетях.
Я выбрала тему «Способы и методы защиты информации от сетевых атак» для своей работы, так как во время каникул сама подверглась сетевой атаке.
Мишенью Интернет-злоумышленников уже давно перестал быть компьютер. Сегодня их мишень - его пользователь. Потенциальная угроза: разглашение персональных данных, корпоративных секретов, важных, и даже государственных тайн. Преступники, пользуются украденными номерами кредитных карточек и идентификационной информацией. Широко используют вирусы и Интернет-черви, чтобы заманить в ловушку жертву. Хакерские и сетевые атаки становятся все более изощренными и опасными.
Вопрос безопасности и защиты всегда стоял остро перед пользователями компьютерных сетей, но сегодня как никогда растет осознание того, насколько важна безопасность персональных данных и информации в корпоративных инфраструктурах. В настоящее время для каждой корпоративной сети необходимо иметь четкую политику в области безопасности. Эта политика разрабатывается на основе анализа рисков, определения критически важных ресурсов и возможных угроз.
В рамках данной работы рассматриваются различные способы Интернет-атак, меры и средства по защиты от них. Ведь современному злоумышленнику можно не иметь какие- то особенные способности в области компьютерных технологий или навыки программирования. Достаточно набрать в поисковике, что тебе нужно, и получить огромное количество сайтов, описывающих способы и многочисленные коды взлома, чужой интеллектуальной собственности.
Цель работы разработать алгоритм первичных мер защиты информации в компьютерных сетях для безопасной работы и общения с помощью компьютера.
Задачи:
-
изучение видов сетевых атак на компьютерные сети, -
исследование способов борьбы с ними, -
сравнение различных средств обеспечения безопасности, -
создание алгоритма защиты компьютера от сетевых атак.
Сетевые атаки
Определение сетевых атак.
Что же такое сетевая атака? Сетевая атака — это информационное разрушающее воздействие на распределённую компьютерную систему, осуществляемое программно по каналам связи. повсеместное распространение стека протоколов TCP/IP обнажило и его слабые стороны. В особенности из-за этого удалённым атакам подвержены распределённые системы, поскольку их компоненты обычно используют открытые каналы передачи данных, и нарушитель может проводить пассивное прослушивание передаваемой информации. Трудность выявления проведения удалённой атаки и относительная простота проведения(из-за избыточной функциональности современных систем) выводит этот вид неправомерных действий на первое место по степени опасности и препятствует своевременному реагированию на осуществлённую угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.
Способы атак в сети Интернет.
Если раньше злоумышленники, специализирующиеся на взломе компьютерных сетей, использовали специальные программы взлома, тратили много времени, то сейчас всё это открыто для публики. Любой желающий может ознакомиться с уязвимыми местами многих программ. Имеются «руководства» по организации атак, в которых описывается, как написать программы для проникновения в компьютерные сети, специальные скрипты для организации автоматизированных атак, которые позволяют легко организовать очень опасные атаки.
Борьба с подобными сайтами крайне трудна. Мало эффективны меры, предпринимаемые официальными органами, поскольку в силу определенной специфики изучаемого материала, даже кратковременное существование таких источников информации в сети экономически очень выгодно. И пока с ними борятся в одном месте, в другом в это время создаются ещё сотни таких сайтов. В целях безопасности, даже начинающий пользователь должен обладать информацией, чтобы не попасться на удочку мошеннико и отразить сетевую атаку.
Основных понятий, которыми оперирует теория компьютерной безопасности всего три: это угрозы, уязвимости и атаки.
Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти.
Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки, с участием человека, имеющего злой умысел, исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно их различить.
Классификация сетевых атак.
Удаленные атаки можно классифицировать по следующим признакам:
а) По характеру воздействия
Пассивное воздействие;
Пассивное воздействие на распределенную компьютерную систему это воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу распределенной компьютерной сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в компьютерных сетях служит прослушивание канала связи в сети.
Активное воздействие.
Под активным воздействием на распределенную компьютерную сеть будем понимать воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации распределённой компьютерной системы), нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически всетипы удаленных атак являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало. Особенностью активного воздействия в отличие от пассивного является принципиальная возможность его обнаружения (естественно, с большей или меньшей степенью сложности), так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов (от того, что атакующий просмотрит чужое сообщение в системе, в тот же момент ничего не изменится).
б) По цели воздействия
Нарушение конфиденциальности информации либо ресурсов системы
Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ.
Нарушение целостности информации
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на её изменение или искажение, приводящее к нарушению её качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникации.
Нарушение работоспособности (доступности) системы
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определённые преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым её ресурсам. В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его основная цель - добиться, чтобы операционная система на атакуемом объекте вышла из строя и для всех остальных объектов системы доступ к ресурсам атакованного объекта был бы невозможен. Примером удаленной атаки, целью которой является нарушение работоспособности системы, может служить типовая УА «Отказ в обслуживании».
в) По условию начала осуществления воздействия
Атака по запросу от атакуемого объекта
В этом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия.
Атака по наступлению ожидаемого события на атакуемом объекте
Атакующий непрерывно наблюдает за состоянием ОС удалённой цели атаки и начинает воздействие при возникновении конкретного события в этой системе. Атакуемый объект сам является инициатором начала атаки.
Безусловная атака
Осуществляется немедленно и безотносительно к состоянию операционной системы и атакуемого объекта. Следовательно, атакующий является инициатором начала атаки в данном случае.
г) По расположению субъекта атаки относительно атакуемого объекта
Внутрисегментное
Межсегментное
Сегмент сети — объединение хостов на физическом уровне.
С точки зрения удалённой атаки крайне важным является взаимное расположение субъекта и объекта атаки, то есть находятся ли они в разных или в одинаковых сегментах. Во время внутрисегментной атаки, субъект и объект атаки располагаются в одном сегменте. В случае межсегментной атаки субъект и объект атаки находятся в разных сетевых сегментах. Этот классификационный признак дает возможность судить о так называемой «степени удалённости» атаки.
Внутрисегментную атаку осуществить намного проще, чем межсегментную. Отметим так же, что межсегментная удалённая атака представляет куда большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки объект её и непосредственно атакующий могут находиться на расстоянии многих тысяч километров друг от друга, что может существенно воспрепятствовать мерам по отражению атаки.
д) По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
Физический
Самый нижний уровень. Предназначен непосредственно для передачи потока данных.
Канальный
Уровень сетевой модели OSI, который предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть.
Сетевой
3-ий уровень сетевой модели OSI, предназначается для определения пути передачи данных.
Транспортный
4-й уровень сетевой модели OSI предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. При этом не важно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи.
Сеансовый
5-й уровень сетевой модели OSI отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время.
Представительный
6-ой уровень сетевой модели OSI. Этот уровень отвечает за преобразование протоколов и кодирование/декодирование данных. Запросы приложений, полученные с уровня приложений, он преобразует в формат для передачи по сети, а полученные из сети данные преобразует в формат, понятный приложениям.
Прикладной
7-ой уровень сетевой модели OSI, обеспечивает взаимодействие сети и пользователя. Уровень разрешает приложениям пользователя иметь доступ к сетевым службам, таким как обработчик запросов к базам данных, доступ к файлам, пересылке электронной почты.