Главная страница
Навигация по странице:

  • «Промышленный колледж энергетики и связи» г. Владивосток Контрольная работа

  • Шифр _________ Проверил(а) преподаватель ______________/___________ (ФИО) (подпись)Работа зачтена/не зачтена__________

  • Контрольная работа По дисциплине, мдк


    Скачать 41.94 Kb.
    НазваниеКонтрольная работа По дисциплине, мдк
    Дата27.01.2022
    Размер41.94 Kb.
    Формат файлаdocx
    Имя файлаи1594-6.docx
    ТипКонтрольная работа
    #343311

    Краевое государственное автономное профессиональное образовательное учреждение

    «Промышленный колледж энергетики и связи»

    г. Владивосток

    Контрольная работа
    По дисциплине, МДК ________________________________________

    _______________________________________________________________

    Выполнил(а): студент гр. __________

    _________________

    (ФИО)

    Шифр _________

    Проверил(а) преподаватель
    ______________/___________

    (ФИО) (подпись)
    Работа зачтена/не зачтена__________

    Владивосток 2020

    Оглавление





    ВВЕДЕНИЕ 3

    1 УГРОЗЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СЕТЬ 4

    2 СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ 8

    3 ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМ БЕЗОПАСНОСТИ СЕТИ 10

    Заключение 13

    Список использованных источников 14


    ВВЕДЕНИЕ



    Ключевым механизмом защиты компьютерной информации в современных информационных системах является разграничение между пользователями прав доступа к ресурсам, основанное на задании и реализации разграничительной политики доступа пользователей к ресурсам и на назначении привилегий пользователям (в том числе, и по доступу к ресурсам, например, использование перекрестных ссылок).

    Современные методы защиты компьютерной информации предполагают использование комплексных мер при создании систем информационной безопасности. Поэтому можно сформировать список программных средств и методов защиты компьютерной информации:

    -программы, обеспечивающие разграничение доступа к информации;

    -программы идентификации и аутентификации терминалов и пользователей по различным признакам (пароль, дополнительное кодовое слово, биометрические данные и т.п.), в том числе программы повышения достоверности идентификации (аутентификации);

    -программы проверки функционирования системы защиты информации и контроля целостности средства защиты от НСД;

    - программы защиты различного вспомогательного назначения, в том числе антивирусные программы;

    -программы защиты операционных систем ПЭВМ (модульная программная интерпретация и т.п.) и др.

    Цель работы – изучить принципы построения защиты в сетях.

    1 УГРОЗЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СЕТЬ



    Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность. Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз информационной безопасности (ИБ) практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.

    Возможные способы несанкционированного доступа (НСД) к информации в защищаемых системах управления безопасностью сети1:

    - физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;

    - логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру системы управления безопасностью.

    Возможными путями осуществления несанкционированного доступа к данным, защищаемым системой управления безопасностью сети могут быть:

    - использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;

    - использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты).

    По типу используемых слабостей системы управления информационной безопасностью сети угрозы несанкционированного доступа к данным могут проявляться в следующих недостатках, возникших в основном при проектировании системы управления безопасностью сети2:

    - недостатки установленной политики безопасности. Разработанная политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД;

    - ошибки административного управления. Недокументированные особенности системы безопасности, в том числе связанные с программным обеспечением, - ошибки, неосуществленные обновления операционных систем, уязвимые сервисы, незащищенные конфигурации по умолчанию;

    - недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;

    - ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.

    Кроме того можно вывести следующие положения по возможным способам и методам осуществления несанкционированного доступа к сети:

    - анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС.

    В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика3:

    - введение в сеть несанкционированных устройств.

    - перехват передаваемых данных с целью хищения, модификации или переадресации;

    - подмена доверенного объекта в АС.

    - внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;

    - внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;

    - использование уязвимостей общесистемного и прикладного ПО;

    - криптоанализ.

    - использование недостатков в реализации криптоалгоритмов и криптографических программ.

    - перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей;

    - назначение дополнительных полномочий и изменение параметров настройки системы защиты;

    - внедрение программных закладок;

    - нарушение работоспособности системы информационной безопасности путем внесения перегрузки, уничтожения «критических» данных, выполнения некорректных операций;

    - доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;

    Сформулированные и обоснованные классификационные признаки характеризуют как объект защиты, так и совокупность угроз защищаемым ресурсам. На этой базе можно построить множество конфликтных ситуаций, составляющих задачу защиты информации системах управления сетевой безопасностью.


    2 СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ



    Решения информационной безопасности сети направлены на защиту бизнес-процессов в условиях растущей угрозы со стороны эпидемий компьютерных вирусов и злоумышленников, которые воздействуют на бизнес-процессы изнутри и извне4. Принимая во внимание скорость распространения новых угроз, системы информационной безопасности сети строятся на базе про-активного подхода, заключающегося в предотвращении атак, а не в борьбе с их последствиями. Основой отличительной особенностью такого подхода служит интеграция механизмов безопасности в сетевую инфраструктуру, в которой все ее составляющие - от персонального компьютера до сетевого оборудования - участвуют в процессе обеспечения безопасности и непрерывности бизнеса.

    Преимущества систем информационной безопасности5:

    - платформа информационной безопасной сети. Позволяет последовательно развивать корпоративную сеть - предсказуемо, по плану обновления, представленному службой IT, и стратегически - используя имеющиеся средства для внедрения системы информационной безопасности там и тогда, когда это наиболее необходимо.

    Контроль и защита от угроз. Позволяет использовать инновационные технологии систем информационной безопасности сети, последовательно и заблаговременно обеспечивая контроль и анализ сетевого трафика;

    - конфиденциальная связь. Позволяет использовать в процессе коммерческой деятельности средства передачи данных, голосовых сообщений, видео, а также пользоваться беспроводной связью, не задумываясь о конфиденциальности и целостности критически важных аспектов делового общения. Благодаря использованию интегрированных, совместимых, адаптируемых сетевых продуктов, технологий и услуг, которые обеспечивают защиту связи;

    - оперативное руководство и управление политиками. Позволяет использовать набор интегрированных и адаптируемых инструментов управления информационной безопасностью, которые отвечают за распространение политик безопасности в сложных и постоянно меняющихся бизнес-средах.


    3 ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМ БЕЗОПАСНОСТИ СЕТИ



    Создание системы безопасности, как правило, должно начинаться с разработки концепции безопасности - обобщения системы взглядов на проблему безопасности рассматриваемого объекта на различных этапах и уровнях его функционирования, определения основных принципов построения системы, разработки направлений и этапов реализации мер безопасности.

    Основные принципы построения систем безопасности следующие6:

    - принцип законности. Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и требований действующего законодательства и нормативных документов;

    - принцип своевременности. Реализуется принятием упреждающих мер обеспечения безопасности;

    - принцип совмещения комплексности и эффективности и экономической целесообразности. Реализуется за счет построения системы безопасности, обеспечивающей надежную защиту комплекса имеющихся на предприятии ресурсов от комплекса возможных угроз с минимально возможными, но не превышающими 20% стоимость защищаемых ресурсов затратами;

    - принцип модульности. Реализуется за счет построения системы на базе гибких аппаратно-программных модулей. Модульность программы позволяет ей работать в двух режимах - дежурном и инсталляции, позволяет наращивать, изменять конфигурацию системы и вносить другие изменения без замены основного оборудования;

    - принцип иерархичности. Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена и объектового оборудования. Модульность и иерархичность позволяют разрабатывать системы безопасности для самого высокого организационно - структурного уровня;

    - принцип преимущественно программной настройки. Реализуется за счет использования для перенастройки оборудования способ ввода новых управляющих программ - модулей;

    -принцип совместимости технологических, программных, информационных, конструктивных, энергетических и эксплуатационных элементов в применяемых технических средствах. Технологическая совместимость обеспечивает технологическое единство и взаимозаменяемость компонентов. Это требование достигается унификацией технологии производства составных элементов системы. Информационная совместимость подсистем систем безопасности обеспечивает их оптимальное взаимодействие при выполнении заданных функций. Для ее достижения используются стандартные блоки связи с ЭВМ, выдерживается строгая регламентация входных и выходных параметров модулей на всех иерархических уровнях системы, входных и выходных сигналов для управляющих воздействий.

    В условиях постоянного повышения стоимости программного обеспечения больших систем, во все больших пропорциях превышающей стоимость технических средств, особенно важное значение приобретает внутри уровневая и межуровневая программная совместимость оборудования7.

    Конструктивная совместимость обеспечивает единство и согласованность геометрических параметров, эстетических и эргономических характеристик оборудования. Она достигается созданием единой конструктивной базы для функционально подобных модулей всех уровней при условии обязательной согласованности конструкций низших иерархических уровней с конструкциями высших уровней.

    Эксплуатационная совместимость обеспечивает согласованность характеристик, определяющих условия работы оборудования, его долговечность, ремонтопригодность, надежность, и метрологических характеристик, а также соответствие требованиям электронно-вакуумной гигиены, технологического микроклимата и т.д.

    Энергетическая совместимость обеспечивает согласованность типов потребляемых энергетических средств.

    Заключение



    Принципы построения защищенных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

    Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда").

    Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности.

    Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом.

    Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал.

    Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора.

    Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта.

    Список использованных источников




    1. Баранова Е.К. Основы информатики и защиты информации: Учебное пособие / Е.К. Баранова. - М.: Риор, 2016. - 199 c.

    2. Давлетов З.Х. Основы современной информатики: Учебное пособие / З.Х. Давлетов. - СПб.: Лань КПТ, 2016. - 256 c.

    3. Жаров М.В. Основы информатики: Учебное пособие / М.В. Жаров, А.Р. Палтиевич, А.В. Соколов. - М.: Форум, 2017. - 512 c.

    4. Забуга А.А. Теоретические основы информатики: Учебное пособие / А.А. Забуга. - СПб.: Питер, 2015. - 80 c.

    5. Кудинов Ю.И. Основы современной информатики: Учебное пособие / Ю.И. Кудинов, Ф.Ф. Пащенко. - СПб.: Лань, 2018. - 256 c.

    6. Ляхович В.Ф. Основы информатики (спо) / В.Ф. Ляхович, В.А. Молодцов, Н.Б. Рыжикова. - М.: КноРус, 2018. - 264 c.

    7. Матросов В.Л. Теоретические основы информатики: Учебник / В.Л. Матросов. - М.: Academia, 2017. - 832 c.

    8. Стариченко Б.Е. Теоретические основы информатики: Учебник / Б.Е. Стариченко. - М.: ГЛТ, 2016. - 400 c.

    9. Трусов Б.Г. Информатика и программирование: Основы информатики: Учебник / Б.Г. Трусов. - М.: Academia, 2017. - 158 c.



    1 Забуга А.А. Теоретические основы информатики: Учебное пособие / А.А. Забуга. - СПб.: Питер, 2015. - 80 c.

    2 Жаров М.В. Основы информатики: Учебное пособие / М.В. Жаров, А.Р. Палтиевич, А.В. Соколов. - М.: Форум, 2017. - 512 c.

    3 Стариченко Б.Е. Теоретические основы информатики: Учебник / Б.Е. Стариченко. - М.: ГЛТ, 2016. - 400 c.

    4 Матросов В.Л. Теоретические основы информатики: Учебник / В.Л. Матросов. - М.: Academia, 2017. - 832 c.

    5 Кудинов Ю.И. Основы современной информатики: Учебное пособие / Ю.И. Кудинов, Ф.Ф. Пащенко. - СПб.: Лань, 2018. - 256 c.

    6 Трусов Б.Г. Информатика и программирование: Основы информатики: Учебник / Б.Г. Трусов. - М.: Academia, 2017. - 158 c.

    7 Баранова Е.К. Основы информатики и защиты информации: Учебное пособие / Е.К. Баранова. - М.: Риор, 2016. - 199 c.


    написать администратору сайта