
«Проблемы защиты информации в Internet.» - Контрольная работа
- 09.02.2012
- 18
- 2568
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: vlad1245
Содержание
ЗАДАНИЕ 1 3
ПРЕДЫСТОРИЯ 3
1.1. ИНТЕРНЕТ 5
1.1.1 Типовые сервисы 5
1.1.2 Хосты в Интернете 6
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ 8
1.2.1 Инциденты с безопасностью в Интернете 8
1.2.2 Слабая аутентификация 9
1.2.3 Легкость наблюдения за передаваемыми данными 10
1.2.4 Легкость маскировки под других 10
1.2.5 Недостатки служб ЛВС и взаимное доверие хостов друг к другу 12
1.2.6 Сложность конфигурирования и мер защиты 13
1.2.7 Безопасность на уровне хостов не масштабируется 13
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ? 15
ЗАДАНИЕ 2 17
ЗАДАНИЕ 3 18
Введение
Самой простой политикой сетевого доступа, которая может быть реализована с помощью брандмауэра, является предоставление доступа от внутренних к внешним системам и запрет, полный или частичный, доступа от внешних к внутренним систе-мам. Но использование брандмауэра не должно позволять администраторам забыть о необходимости обеспечения безопасности отдельных систем. Существует большое число средств для системных администраторов, позволяющих повысить безопасность систем и обеспечить улучшыенные возможности по протоколированию. Такие сред-ства могут проверять пароли, журналы с информацией о соединениях, обнаруживать изменения системных файлов или обеспечивать другие меры безопасности, которые помогут администраторам обнаружить деятельность злоумышленников и проникно-вения в их системы.
Выдержка из текста работы
ЗАДАНИЕ 1
Написать реферат на тему: Проблемы защиты информации в Internet.
ПРЕДЫСТОРИЯ
Интернет стал жизненно необходимой и постоянно растущей сетью, которая изменила образ жизнедеятельности многих людей и организаций. Тем не менее, из-за Интернета возникло много серьезных проблем с безопасностью. Многие организации были атакованы или зондированы злоумышленниками( Злоумышленники часто про-веряют сети организаций на возможность проникновения в них путем методического сканирования систем в них на наличие уязвимых мест. Злоумышленники часто ис-пользуют средства автоматического зондирования, то есть программы, которые ска-нируют все хосты, присоединенные к сети организации. Эта деятельность называется иногда зондирование сети организации ) что привело к большим потерям во времени и ущербу репутации. В некоторых случаях, организации вынуждены были временно отсоединиться от Интернета, и потратить значительные средства для решения воз-никших проблем с конфигурацией хостов и сети. Сети организаций, которые неосве-домлены или игнорируют эти проблемы, подвергают себя большому риску быть ата-кованными сетевыми злоумышленниками. Даже те организации, в которых безопас-ности уделяется внимание, могут подвергаться риску из-за появления новых уязви-мых мест в сетевом программном обеспечении или упорства некоторых злоумышлен-ников.
Данное положение дел сложилось по ряду причин. Одной из основных причин может быть то, что при разработке Интернет требования безопасности не учитыва-лись, так как гланым требованием при реализации Интернета было требование удоб-ства при обмене информацией при проведении научных исследований. Тем не менее, феноменальный успех Интернета в сочетании с появлением большого числа катего-рий пользователей , включая пользователей , у которых отсутствует понятие этики, усугубило существующие недостатки в обеспечении безопасности до такой степени, что сети, открытые для доступа со стороны Интернета, стали подвергаться риску про-никновений в них и нанесения им разрушений. Другими причинами являются сле-дуюшие:
• уязвимость сервисов TCP/IP - ряд сервисов TCP/IP являются небезопас-ными и могут быть скомпрометированы умными злоумышленниками; сервисы, ис-пользующиеся в ЛВС для улучшения управления сетью, особенно уязвимы
• легкость наблюдения за каналами и маскарада - большинство траффика Интернета незашифровано; электронная почта, пароли и передаваемые файлы могут быть перехвачены, используя легкодоступные программы, затем злоумышленники могут использовать пароли для проникновения в системы
• отсутствие политики - многие сети могут быть сконфигурированы по не-знанию таким образом, что будут позволять доступ к ним со стороны Интернета, не подозревая при этом о возможных злоупотреблениях этим; многие сети допускают использование большего числа сервисов TCP/IP, чем это требуется для деятельности их организации, и не пытаются ограничить доступ к информации об их компьютерах, которая может помочь злоумышленникам проникнуть в сеть
• сложность конфигурирования - средства управления доступом в хостах зачастую являются сложными в настройке и контроле за ними; неправильно сконфи-гурированные средства часто приводят к неавторизованному доступу.
Решение
К счастью, существуют простые и надежные решения, которые могут быть ис-пользованы для улучшения безопасности сети организации. Система брандмауэра яв-ляется одним из способов, который доказал свою высокую эффективность при повы-шении общей безопасности сети. Система брандмауэра - это набор систем и маршру-тизаторов, добавленных в сеть в местах ее соединения с Интернетом и политики дос-тупа, определяющей правила их работы. Брандмауэр заставляет все сетевые соедине-ния проходить через шлюз, где они могут быть проанализированы и оценены с точки зрения безопасности, и предоставляет другие средства, такие как меры усиленной ау-тентификации вместо паролей. Кроме того, брандмауэр может ограничить доступ к тем или иным системам или доступ к Интернету от них, блокировать определенные сервсиы TCP/IP, или обеспечить другие меры безопасности. Хорошо сконфигуриро-ванная система брандмауэра может выполнять роль пресс-службы организации и по-мочь сформировать у пользователей Интернета хорошее впечатление об организации.
Самой простой политикой сетевого доступа, которая может быть реализована с помощью брандмауэра, является предоставление доступа от внутренних к внешним системам и запрет, полный или частичный, доступа от внешних к внутренним систе-мам. Но использование брандмауэра не должно позволять администраторам забыть о необходимости обеспечения безопасности отдельных систем. Существует большое число средств для системных администраторов, позволяющих повысить безопасность систем и обеспечить улучшыенные возможности по протоколированию. Такие сред-ства могут проверять пароли, журналы с информацией о соединениях, обнаруживать изменения системных файлов или обеспечивать другие меры безопасности, которые помогут администраторам обнаружить деятельность злоумышленников и проникно-вения в их системы.
1.1. ИНТЕРНЕТ
Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодейст-вия между научными организациями, выполнявшими работы в интересах правитель-ства США. В течение 80-х годов к Интернету подключились образовательные учреж-дения, государственные организации, различные американские и иностранные фир-мы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение чис-ла соединений превышает все темпы, имевшие место ранее. Теперь к Интернету при-соединены многие миллионы пользователей, причем только половина из них коммер-ческие пользователи[Cerf93]. Сейчас Интернет используется как основа для Нацио-нальной Информационной Инфраструктуры(NII) США.
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ
Как было установлено ранее, Интернет страдает от серьезных проблем с безо-пасностью. Организации, которые игнорируют эти проблемы, подвергают себя значи-тельному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уяз-вимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от некоторых злоумышленников.
Некоторые из проблем безопасности в Интернете - результат наличия уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие - результат ошибок при конфигурировании хоста или средств управления доступом, которые или плохо установлены или настолько сложны, что с трудом поддаются администрированию. Кроме того: роль и важность администриро-вания системы часто упускается при описании должностных обязанностей сотрудни-ков, что при приводит к тому, что большинство администраторов в лучшем случае нанимаются на неполный рабочий день и плохо подготовлены. Это усугубляется бы-стрым ростом Интернета и характера использования Интернета; государственные и коммерческие организации теперь зависят от Интернета( иногда даже больше: чем они думают) при взаимодействии с другими организациями и исследованиях и по-этому понесут большие потери при атаках на их хосты. Следующие главы описывают проблемы в Интернете и причины, приводящие к их возникновению.
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ?
Как уже отмечалось в предыдущих разделах, ряд служб TCP и UDP плохо обеспечивают безопасность в современной среде в Интернете. При миллионах поль-зователей, подключенных к Интернету, и при том, что правительства и промышлен-ность зависят от Интернета, недостатки в этих службах, а также легкодоступность ис-ходного кода и средств для автоматизации проникновения в системы могут сделать сети уязвимыми к проникновениям в них. Тем не менее, настоящий риск при исполь-зовании Интернета трудно оценить, и непросто сказать, насколько уязвима сеть к ата-кам злоумышленников. Такой статистики не ведется.
Координационный Центр по групп расследования происшествий с компьютер-ной безопасностью(CERT/CC) ведет некоторую статистику о числе инцидентов, ко-торые они расследовали после его создания в 1988 году. Числа в этой статистике уве-личиваются скачкообразно каждый год, но следует помнить, что и число машин в Ин-тернете также растет. В некоторых случаях CERT считает несколько проникновений одного и того же типа одним происшествием, поэтому одно происшествие может со-стоять из нескольких сотен проникновений в ряд систем. Трудно сказать, насколько пропорциональны число инцидентов и число проникновений. Эта проблема также ос-ложняется тем, что чем больше людей знают о существовании групп по расследова-нию инцидентов, тем больше вероятность того, что они сообщат о происшествии, по-этому на самом деле непонятно, то ли происходит все больше происшествий, то ли сообщается о все большем их проценте.
Заключение
NIST считает, что Интернет, хотя и является очень полезной и важной сетью, в то же самое время очень уязвим к атакам. Сети, которые соединены с Интернетом, подвергаются некоторому риску того, что их системы будут атакованы или подверг-нуты некоторому воздействию со стороны злоумышленников, и что риск этого значи-телен. Следующие факторы могут повлиять на уровень риска:
• число систем в сети
• какие службы используются в сети
• каким образом сеть соединена с Интернетом
• профиль сети, или насколько известно о ее существовании
• насколько готова организация к улаживанию инцидентов с компьютер-ной безопасностью
Чем больше систем в сети, тем труднее контролировать их безопасность. Ана-логично, если сеть соединена с Интернетом в нескольких местах, то она будет более уязвима чем сеть с одним шлюзом. В то же самое время, то, насколько готова к атаке организация, или то, насколько она зависит от Интернета, может увеличить или уменьшить риск. Сеть, имеющая привлекательный для злоумышленников профиль, может подвергнуться большему числу атак с целью получения информации, храня-щейся в ней. Хотя, стоит сказать, что "молчаливые" мало посещаемые сети также привлекательны для злоумышленников, так как им легче будет скрыть свою актив-ность.
NIST заявляет, что сети, которые используют рекомендованные процедуры и меры защиты для повышения компьютерной безопасности, будут подвергаться зна-чительно меньшему риску атак. Брандмауэры в сочетании с одноразовыми паролями, которые устойчивы к их перехвату, могут увеличить общий уровень безопасности се-ти и сделать использование Интернета достаточно безопасным.
Список литературы
1. Могилев А.В., Пак Н.И., Ханнер Е.К. Информатика: Учеб. пособие для студ. пед. вузов. – 2-е изд., стер. – М.: Издательский центр «Академия», 2003. – 816 с.
2. Леоньтнв В.П. Новейшая энциклопедия персонального компьютера 2003. – 5-е изд., перераб. и доп. – М.: ОМЛА-ПРЕСС, 2003. – 957 с.: ил.
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Предыдущая работа
Информация, ее виды и свойства.Следующая работа
Программы для создания и обработки изображений.-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Дипломная работа:
Криптографическая защита информации
75 страниц(ы)
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….41.2 Требования к криптосистемам….14РазвернутьСвернуть
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
-
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
-
Реферат:
Советский Союз во Второй мировой войне.
40 страниц(ы)
Введение 3
1 Мир накануне Второй мировой войны. Внешняя политика СССР в 1930-е гг. 5
2 Вторая мировая и Великая Отечественная войны: причины, участники, хронологические рамки, основные периоды 122.1 Первый период войны (сентябрь 1939 — июнь 1941) 13РазвернутьСвернуть
2.2 Второй период войны (июнь 1941 — ноябрь 1942) 21
2.3 Третий период войны (ноябрь 1942 — июнь 1944 гг.) 27
2.4 Четвёртый период войны (июнь 1944 — май 1945) 29
2.5 Пятый период войны (май 1945 — сентябрь 1945) 31
3 Итоги войны. Цена победы. Современные дискуссии по теме 32
Заключение 34
Список использованной литературы 40
-
Курсовая работа:
Технология социальной рвботы с детьми и подростками по профилактике употребления наркотиков
39 страниц(ы)
Введение 4
1 Понятие наркотиков, наркомании 7
1.1 Классификация наркотических средств 7
2 Причины употребления наркотиков 112.1 Причины приобщения молодежи к наркотикам 12РазвернутьСвернуть
2.2 Социальные факторы наркомании 13
2.3 Психологические факторы наркомании 18
2.4 Физиологические факторы 21
3 Профилактика наркомании 23
Заключение. 30
Библиографический список 35
Словарь терминов 37
Приложение 39
-
Практическая работа:
25 страниц(ы)
1 Диалектика как систем: принципы, законы, категории 3
1.1 Понятие диалектики 3
1.2 Законы диалектики 8
1.3 Категории диалектики 142 Понятие личности. Личность и общество. Свобода и ответственность личности 18РазвернутьСвернуть
2.1 Понятие личности 18
2.2 Личность как субъект межиндивидуальных отношений 20
2.3 Личность и индивидуальность 21
2.3 Три составляющие структуры личности 22
Список использованной литературы 25
-
Реферат:
Государственное управление общественными чрезвычайными ситуациями.
22 страниц(ы)
Введение 3
1 Единая государственная система предупреждения и ликвидации чрезвычайных ситуаций 4
2 Основные мероприятия, осуществляемые при функционировании ЧС 83 Мероприятия по проведению спасательных и других неотложных работ 12РазвернутьСвернуть
4 Защита населения при ЧС 16
5 Оповещение населения при ЧС 17
Заключение 21
Список использованной литературы 22
-
Курсовая работа:
Социальное здоровье и предупреждение делинквентного поведения подростка
36 страниц(ы)
Введение 4
Глава I Делинквентное поведение подростков 6
1.1 Делинквентное поведение как форма отклоняющегося поведения личности 61.2 Условия формирования делинквентного поведения 9РазвернутьСвернуть
1.3 Противоправная мотивация 18
1.4 Антисоциальная (социопатическая) личность 21
Глава II Профилактика и предупреждение делинквентного поведения 28
Заключение 33
Список использованной литературы 35
-
Реферат:
Технический гений Леонардо да Винчи.
20 страниц(ы)
Введение 3
1 Рождение и детство Леонардо 5
2 Технический гений Леонардо да Винчи 8
3 Военная техника 9
4 Мне бы в небо 115 Дела земные 13РазвернутьСвернуть
6 Трибологические изыскания Леонардо 14
Заключение 18
Список литературы 20
-
Реферат:
Участники производства по делам административных правонарушениях.
16 страниц(ы)
Участники производства по делам административных правонарушениях 3
Задание 12
Задача 15
Список используемой литературы 16
-
Реферат:
20 страниц(ы)
Введение 3
1 Уровни стратегического управления 4
2 Слагаемые стратегического управления 6
2.1 Стратегический анализ 62.1.1 Цель, задачи, ожидания и полномочия стратегического анализа 7РазвернутьСвернуть
2.1.2 Анализ внешней обстановки 7
2.1.3 Анализ внутренних ресурсов 10
2.2 Стратегический выбор 11
2.2.1 Выработка вариантов стратегии 11
2.2.2 Оценка вариантов стратегии 11
2.2.3 Выбор стратегии, стратегические линии поведения и планы 12
2.3 Реализация стратегии 14
2.3.1 Разработка варианта действий при непредвиденных обстоятельствах 14
2.3.2 Разработка организационной структуры 14
2.3.3 Выбор системы управления организацией 15
2.3.4 Политика организации 15
2.3.5 Реализация стратегии включает выбор организационного объединения и систем контроля 16
Заключение 18
Список использованных источников 20
-
Реферат:
Значение латинского языка для современной культуры + перевод текста Verba
17 страниц(ы)
Введение 3
Значение латинского языка для современной культуры 4
Заключение 11
Verba 12
Библиографический список 17
-
Реферат:
Языческие и христианские основ древнерусского искусства.
19 страниц(ы)
Введение 3
1 Искусство новой веры 4
1.1 Прогрессивное значение принятие христианства на Русси 5
1.2 Письменность и образование 62 Христианские и языческие основы древнерусского искусства 8РазвернутьСвернуть
2.1 Древнерусская литература 8
2.2 Архитектура 13
2.3 Искусства ремесла 15
Заключение 16
Библиографический список 19