« Анализ систем защиты пользователя услуг Интернет от...
DESCRIPTION
« Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов». Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/1.jpg)
Выполнила студентка гр. СУ-52 Прилукова М.В
Санк-Петербург, 2010 г.
![Page 2: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/2.jpg)
Пользователи услуг Интернет должны защищать свои компьютеры от негативного вмешательства вредоносных программ, обосновано выбирать соответствующие защитные средства и успешно противостоять вирусным атакам.
![Page 3: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/3.jpg)
«Словарь-справочник по информационной безопасности» А.Я. Приходько, 2001 г. :
Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.Федеральный Закон РФ N 85-ФЗ. «Об участии в международном информационном обмене» от 04.07.96:
Информационная безопасность - это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств
![Page 4: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/4.jpg)
Нормативные документы, регламентирующие оценку защищенности
Номер документа Описание
ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации
ГОСТ Р ИСО/МЭК 9594-9-95 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование
Руководящий документ "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997)
ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования"
ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма
ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования
![Page 5: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/5.jpg)
- обеспечение безопасности информации не может быть одноразовым актом- безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты - никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных правил, направленных на ее защиту
![Page 6: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/6.jpg)
Основные методы борьбы с угрозами:Тип
опасности Средства борьбы
Подмена сетевых объектов
· Надежный механизм аутентификации· Защита секретных данных · Отказ от хранения секретов
Модификация данных
· Надежный механизм авторизации · Использование хешей · МАС-коды · Цифровые подписи· Протоколы, предотвращающие прослушивание трафика
Отказ от авторства · Цифровые подписи · Метки даты и времени
Разглашение информации
· Авторизация · Протоколы с усиленной защитой от несанкционированного доступа· Шифрование · Защита секретов
· Отказ от хранения секретов
Отказ в
обслуживании
· Надежный механизм аутентификации · Надежный механизм авторизации · Фильтрация · Управление числом входящих запросов · Качество обслуживания
Повышение уровня
привилегий · Выполнение с минимальными привилегиями
![Page 7: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/7.jpg)
Средства борьбы с опасностями
Технология защиты
Аутентификация
ОС WINDOWS поддерживает следующие методы аутентификации:· Базовая аутентификация;· Аутентификация на основе хеша;· Аутентификация на основе форм;· Аутентификация по протоколу Kerberos 5;· Протокол IPSec;· И другие
АвторизацияОС WINDOWS поддерживает следующие методы авторизации:· Списки управления доступом ACL;· Привилегии;· IP-ограничения;
Технологии защиты от
несанкционирован-
ного доступа
Для защиты от несанкционированного доступа применяются следующие технологии:· SSL/TLS;· IPSec;· Файловая система с шифрованием EFS;
Аудит В ОС WINDOWS аудит реализован в виде журнала событий Windows, Web-журналов IIS и журналов различных приложений (
Фильтрация Для фильтрации используются межсетевые экраны, которые могут выполнять различные функции по защите информации, в том числе:· Идентификация;· Ограничение числа анонимных подключений;· Обеспечение качества обслуживания, например, приоритетное обслуживание некоторых типов трафика
![Page 8: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/8.jpg)
Типы вредоносных программ:
Данные взяты из исследований лаборатории Касперского за 2009 год
![Page 9: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/9.jpg)
-Программы-детекторы-Программы-доктора, или фаги-Программы-ревизоры-Доктора-ревизоры-Программы-фильтры-Программы-вакцины
![Page 10: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/10.jpg)
Сравнительный анализ работоспособности антивирусных программ:
![Page 11: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/11.jpg)
Лучшие антивирусы по результатам теста
лучшими по обнаружению вирусов оказались
антивирусы Avira Antivir Personal Kaspersky Anti-Virus.
Антивирусы Avast Professional Edition, DrWeb и Eset Nod32 Antivirus показали хорошиерезультаты.
Удовлетворительные результаты показал
антивирусный продукт Panda Antivirus
Антивирус McAfee VirusScan, к, , сожалению провалил тест
не набрав даже минимальный проходной
. балл
Антивирус Всего баллов (максимум 33)
Avira Antivir Personal Edition Classic 7.06 31
Personal Kaspersky Anti-Virus 7.0 31
Avast Professional Edition 4.7 25
DrWeb 1.11 21Eset Nod32 Antivirus 3.0 20
Panda Antivirus2008 14
McAfee VirusScan 2008 11
![Page 12: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/12.jpg)
-DoS-Ping-of-death-Teardrop-Land-Nuke-Перехват путём ложных ARP-
ответов-Tiny Fragment Attack
![Page 13: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/13.jpg)
Межсетевой экран – средство, реализующее контроль информации, поступающей в АСи выходящей из АС. Обеспечивает защиту АС посредством фильтрации информации.
Межсетевой экран
Фильтрующие маршрутизаторы
Шлюзы сеансового
уровня
Шлюзы прикладного
уровня
![Page 14: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/14.jpg)
Принцип работы межсетевых экранов:
![Page 15: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/15.jpg)
Подключение межсетевых экранов:
![Page 16: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/16.jpg)
Протокол SSL:
Протокол обеспечивает: -Конфиденциальность данных ( данные протоколов прикладного уровня шифруются)-Аутентификацию сервера и клиента-Целостность данных
Задачи протокола: -Согласование версий протоколов- согласование алгоритма шифрования-Аутентификация обоих сторон или по выбору-Обмен ключами
![Page 17: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/17.jpg)
Проток IP-Security (IPSec)IPSec- набор протоколов сетевого уровня для защищенного обмена данными в TCP/IP-сетях.Допустимо 2 режима работы: транспортный и туннельный.
![Page 18: « Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»](https://reader035.vdocuments.pub/reader035/viewer/2022081420/568146d2550346895db40b1c/html5/thumbnails/18.jpg)
-Использовать современные операционные системы-Использовать лицензионное программное обеспечение-Работать на ПК под правами пользователя, а не администратора-Использовать специализированное оборудование , которое использует эвристические анализаторы-Использовать антивирусные продукты известных производителей с автоматическими обновлениями сигнатурных баз-Использовать персональный межсетевой экран-Указывать в своих межсетевых экранах узлы, которым нельзя доверять-Ограничить физический доступ к компьютеру посторонних лиц-Не открывать файлы, полученные от ненадёжных источников-Использовать внешние носители информации только от проверенных источников