Безопасность локальной сети 6 icon

Безопасность локальной сети 6


3 чел. помогло.




Скачать 226.72 Kb.
НазваниеБезопасность локальной сети 6
Дата конвертации15.01.2013
Размер226.72 Kb.
ТипРеферат



Содержание



Введение 3

Глава 1. Безопасность локальной сети 6

1.1. Опасности сети и методы борьбы с ними 6

1.2. Защита локальной сети 11

Глава 2. Виртуальные сети - универсальный метод обеспечения безопасности в локальных и глобальных IP-сетях 14

Глава 3. Обеспечение безопасности беспроводных сетей 22

3.1. Защита от вторжений 22

3.2. Необходимость обеспечения безопасности WLAN 23

Заключение 25

Список использованной литературы 26



Введение



Актуальность этой темы заключается в том, что изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать: - целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных. - конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Если компьютер подключен к локальной сети, то, потенциально, к этому компьютеру и информации в нем можно получить несанкционированный доступ из локальной сети.

Если локальную сеть соединили с другими локальными сетями, то к возможным несанкционированным пользователям добавляются и пользователи из этих удаленных сетей. Мы не будем говорить о доступности такого компьютера из сети или каналов, через которые соединили локальные сети, потому что наверняка на выходах из локальных сетей стоят устройства, осуществляющие шифрование и контроль трафика, и необходимые меры приняты.

Если компьютер подключили напрямую через провайдера к внешней сети, например через модем к Интернет, для удаленного взаимодействия со своей локальной сетью, то компьютер и информация в нем потенциально доступны взломщикам из Интернет. А самое неприятное, что через этот компьютер возможен доступ взломщиков и к ресурсам локальной сети.

Естественно при всех таких подключениях применяются либо штатные средства разграничения доступа операционной системы, либо специализированные средства защиты от НСД, либо криптографические системы на уровне конкретных приложений, либо и то и другое вместе.

Однако все эти меры, к сожалению, не могут гарантировать желаемой безопасности при проведении сетевых атак, и объясняется это следующими основными причинами:

Операционные системы (ОС), особенно WINDOWS относятся к программным продуктам высокой сложности, созданием которых занимается большие коллективы разработчиков. Детальный анализ этих систем провести чрезвычайно трудно. В связи с чем, достоверно обосновать для них отсутствие штатных возможностей, ошибок или недокументированных возможностей, случайно или умышленно оставленных в ОС, и которыми можно было бы воспользоваться через сетевые атаки, не представляется возможным.

В многозадачной ОС, в частности WINDOWS, одновременно может работать много разных приложений, для которых также трудно обосновать отсутствие штатных возможностей, ошибок или недокументированных возможностей, позволяющих воспользоваться информационными ресурсами через сетевые атаки.

В современных системах присутствует масса разнообразных механизмов удаленной загрузки и запуска исполняемых программ, проконтролировать работу которых очень сложно.

Целью исследования является изучение методов обеспечения безопасности в локальной сети.

Задачи исследования:

1) рассмотреть теоретические аспекты безопасности в локальной сети;

2) подвергнуть изучению виртуальные сети как метод обеспечения безопасности в локальной сети;

3) изучить методы обеспечения безопасности беспроводных сетей.


Глава 1. Безопасность локальной сети




1.1. Опасности сети и методы борьбы с ними



Все мы знаем, что в последнее время участились случаи кражи паролей пользователей, попытки взлома компьютеров. Объясняется это тем, что раньше только достаточно опытный и хорошо разбирающийся в применяемых в Интернет технологиях человек мог совершить атаку на компьютеры, подключенные к сети. Сейчас же любой, даже самый начинающий пользователь, прочитав пару книг определенной тематики, загрузив из сети несложное и небольшое программное обеспечение и возомнив себя опытным "хакером", может начать успешно посягать на целостность информации на компьютерах других пользователей сети, пытаться завладеть паролями для доступа в Интернет, заниматься другой разрушительной деятельностью1.

В основном атаки совершаются на компьютеры, работающие под управлением операционных систем фирмы Microsoft (Windows95, Windows98 и WindowsNT). К сожалению, можно говорить о том что фирма Microsoft не уделяет должного внимания проблемам безопасности своих пользователей. Windows содержит массу ошибок, которые умело используются различного рода хакерами.

Расскажем о самых известных и используемых методах их работы.
Основной задачей злоумышленника обычно является запуск на компьютере "жертвы" программы, которая соберет данные о пользователе, пароли и логины для доступа в Интернет и другую "полезную" информацию.

Как запустить на компьютере пользователя такую вредоносную программу? Обычно для этого не надо прибегать к особым ухищрениям. Злоумышленники рассылают потенциальным жертвам по электронной почте файлы, содержащие "троянские" программы, пользователь запускает у себя на компьютере такую программу и таким образом практически открывает доступ злоумышленнику к информации на своем компьютере.
В качестве печального примера еще одного вида атаки может быть приведен некий сервер, недавно обнаруженный нами в сети. Его владельцы пытаются заинтриговать случайно забредшего посетителя перспективами предоставления бесплатного доступа к сети Интернет якобы для тестирования модемных номеров вновь открывшегося провайдера. Посетителю сервера, открытого мошенниками, предлагается загрузить файл, в котором якобы содержится информация, необходимая для участия в тестировании. При запуске такого файла компьютер жертвы заражается вирусом, который собирает с вашей машины доступные пароли и прочую информацию. Далее происходит передача таких данных на компьютер злоумышленника.

Стоит научиться отличать подобного рода мошенничества. Во-первых, следует сразу насторожиться, если вам что-то предлагают бесплатно. Альтруизм, конечно, замечательное качество, но в наши дни он встречается все реже. Во-вторых, нужно всегда иметь ввиду, что файлы, которые вам предлагают загрузить под тем или иными предлогом, могут быть заражены различными вирусами. Если вы все-таки скачали файл из сети, лучше его перед запуском проверить по-возможности последней версией антивирусной программы, чтобы быть точно уверенным в том, что никакой опасности скачанное не представляет.

Печальная действительность современного Интернета такова, что только сам пользователь сможет защитить себя от посягательств извне. Пользователь должен осознать, что ему не стоит запускать различного рода программки, присланые тем или иным "доброжелателем", не скачивать сомнительные файлы с непроверенных серверов в Сети, не идти на поводу у людей, которые на первый взгляд внушают доверие.
В последнее время появилось довольно много программ, с помощью которых можно проделывать описанные действия и увеличение количества случаев кражи пользовательских паролей связано именно с этим фактом.
Другой способ получить логин и пароль пользователя расчитан на самых доверчивых и неопытных пользователей сети. Иногда злоумышленники рассылают письма пользователям того или иного провайдера якобы от имени технических служб этого самого провайдера. В письмах содержится просьба или требование прислать на указываемый в письме адрес свой логин и пароль. Делается это под разными предлогами - под видом перерегистрации, для сверки данных и так далее2.

Возможен вариант, что кто-то просто решил помешать вам работать в сети. ОС Windows содержит ошибки в реализации прокотола TCP/IP, которые позволяют попросту или прервать соединение пользовательского компьютера с сетью Интернет или даже "подвесить" машину "жертвы". Такой эффект достигается с помощью программ, называемых 'nuke'. Они используют ошибки в реализации тех или иных сетевых протоколов, используемых в Windows. Пользователь может защититься от таких атак.

Вам стоит научиться защищаться от атак недоброжелателей. Для начала установите у себя антивирусную программу, которая, в том числе, умеет проверять запускаемые вами файлы на предмет наличия в них вирусов и троянских программ. Это умеет, например, Antivir. Так-же можно воспользоваться программой Антивирус Касперского (R) Антивирусные программы, конечно, не могут обеспечить полную защищенность вашего компьютера, но, наверняка, помогут избавиться от некоторой части возникающих проблем. Кроме того, базы автивирусных программ постоянно обновляются. Вы можете загрузить из сети описания новых вирусов, которые автоматически начнет распознавать и лечить ваш антивирус.
Стоит также упомянуть о том, что вам стоит удалить неиспользуемые сетевые протоколы.

Не сохраняйте пароль на своем жестком диске, не ленитесь вводить его каждый раз по новой при соединении с сетью. Потеряв пару секунд, вы можете быть уверены, что значительно уменьшите риск кражи вашего пароля.

Для того, чтобы обезопасить ваш ПК, подключенный к локальной сети, практически всегда следует использовать файрвол. Файрвол (от английского Firewall) – это программа, которая контролирует передачу данных между компьютером и сетью. Причем, файрвол может следить как за трафиком локальной сети, так и за данными, которыми ваш компьютер обменивается с Интернетом. Актуальнее всего использование файрволов при работе в Интернете.

Следует помнить, что компьютер, подключенный к практически любой локальной сети (за исключением, пожалуй, маленькой "комнатной" сети), находится под угрозой несанкционированного вторжения. А это значит, что использование файрвола на таком компьютере обязательно. Строго говоря, даже хороший файрвол, выпущенный известной фирмой, не дает стопроцентной гарантии безопасности вашего ПК. Практически любой файрвол можно обойти, практически любая система безопасности может быть взломана. Поэтому, если на вашем ПК есть что-то критически важное, информация, уничтожение или кража которой может очень дорого вам стоить – постарайтесь либо хранить такую информацию на сменных носителях, либо шифруйте ее, создавайте резервные копии, недоступные через сеть.

Главная опасность, которой может подвергнуться ваш компьютер, работающий в небольшой локальной сети – несанкционированный доступ других членов сети к вашим документам. А это значит, что вам не следует давать общий доступ к папкам, которые могут содержать конфиденциальную информацию.

Теперь рассмотрим некоторые вопросы, касающиеся решения сетевых проблем, но для начала рассмотрим инструмент для проверки связи в Windows XP.

В Windows есть простой и удобный инструмент для тестирования локальной сети. Причем, простым и удобным он становится после того, как вы с ним достаточно хорошо познакомитесь. Речь идет об утилите Ping. Она предназначена для проверки качества связи между компьютерами.

Проверка производится так: утилита отправляет компьютеру сети пакеты установленной длины и записывает время отклика системы, контролирует возникновение ошибок при передаче информации. Для работы утилиты необходима лишь настройка сетевого адаптера и TCP/IP.

По умолчанию Ping проводит тестирование, отправляя 4 пакета длиной по 32 байта. Система выдает информацию о времени приема-передачи пакета, о количестве полученных и потерянных пакетов3.

Обратите особое внимание на параметр, сигнализирующий о проценте потерь. Именно он позволяет сделать вывод о надежности сетевого соединения. Так, низкий – 0-4% процент потерь пакетов, можно считать нормальным, сеть работает стабильно. 5-10% потерь – уровень, при котором сеть все еще выполняет свои функции, но 10% ошибок – это уже повод для беспокойства. Уровень ошибок выше 10% означает о том, что вам надо заняться устранением неполадок, которые мешают нормальной работе сети.

Вы можете самостоятельно задавать параметры проверки связи этой утилитой. Например, можете уменьшить размер пакета для того, чтобы ускорить проверку и снизить нагрузку на сеть, то же самое достигается за счет уменьшения количества пакетов. Аналогично, увеличивая размер пакета (максимальное значение этого параметра 65500 байт) и увеличивая количество пакетов. Для того чтобы посмотреть статистику в процессе выполнения теста, нажмите Ctrl+Pause Break, для прекращения теста в текущем месте и вывода статистики нажмите Ctrl+C.

1.2. Защита локальной сети



Безопасность внутренней сети компании обеспечит межсетевой экран Интернет Контроль Сервера (ИКС). Также с помощью ИКС можно построить защищенный канал для передачи данных между территориально распределенными офисами, обеспечить доступ в сеть удаленным сотрудникам.

Межсетевой экран

Для защиты локальной сети ИКС имеет два способа настройки межсетевого экрана:

создание правил доступа из web-интерфейса. Администратор системы может создать для каждого пользователя или группы системы набор правил межсетевого экрана, которые будут автоматически применены в соответствии со структурой дерева пользователей.

общий интерфейс управления межсетевым экраном. Здесь могут быть вручную созданы любые правила и отключены любые правила, создаваемые ИКС автоматически. Для создания правил используется синтаксис межсетевого экрана ОС FreeBSD – ipfw.

Сетевая трансляция адресов (NAT)

Позволяет, имея на внешнем интерфейсе всего один маршрутизируемый адрес, расположить внутри локальной сети сколь угодно много компьютеров (то есть иметь огромное адресное пространство на внутренних интерфейсах — во много раз превосходящее то, что предоставлено вам провайдером). Также NAT помогает защитить вашу локальную сеть, так как внутренние компьютеры сети не видны снаружи.
Вы можете настроить несколько блоков адресов на внутренних интерфейсах ИКС. Например, Вы можете использовать один или несколько блоков реальных адресов, предоставленных Вам провайдером. Для защиты этих адресов от несанкционированного доступа из Интернет используется механизм межсетевого экрана.

Доступ в сеть удаленным пользователям

Если в вашей локальной сети имеются веб или FTP серверы, подключенные к внутренним интерфейсам ИКС, то для них вы можете настроить доступ снаружи только для тех приложений, которые необходимо предоставить пользователям, находящимся с внешней стороны ИКС4.

Используя интерфейс настроек профиля доступа межсетевого экрана, вы для каждого пользователя можете создать свой профиль, который будет определять не только права доступа этого пользователя к Интернет, но и права доступа к этому пользователю из сети Интернет.

Связь удаленных офисов защищенным каналом.

Позволяет связывать удаленные офисы путем установки шифрованного туннеля (VPN — Virtual Private Network). Используется IPSEC со статическими ключами. Шифрованный туннель позволяет безопасно соединить две или более сетей и обмениваться данными между так, как если бы они были объединены в одну локальную сеть.


Глава 2. Виртуальные сети - универсальный метод обеспечения безопасности в локальных и глобальных IP-сетях



До сих пор многие определяют понятие виртуальных сетей - как соединение локальных сетей через отрытую IP-сеть с использованием на выходах этих сетей специальных устройств, осуществляющих шифрование проходящего через них трафика и туннелирование его между двумя такими устройствами.

Хотя, совершенно ясно, что в современных условиях более 80% различных атак и попыток доступа к информации осуществляется изнутри локальных сетей, в связи с чем, такой подход к созданию виртуальных сетей стал совершенно не эффективным. К сожалению, многие действия изнутри локальной сети слабо контролируемы, и руководители организации могут долго даже не подозревать, что у них есть проблемы и они накапливаются.

Велико изобилие прикладных программных систем, ориентированных на сетевые технологии и используемых в различных информационных системах. Одни используют удаленный доступ к базам данных SQL-сервера, другие СУБД Oracle или Informix. Третьи сориентировались на WEB-технологии, четвертые просто используют свой файл - сервер для обмена информацией. Пятые установили бухгалтерию 1С или системы Банк-клиент, шестые считают безупречной технологии Lotus Notes, седьмым достаточно стандартных или не очень почтовых служб, восьмые используют все вместе. Причем прикладные службы они на то и прикладные, что могут меняться в организации в зависимости от новых пристрастий, новых течений, новой идеологии5.

Все производители прикладного программного обеспечения сейчас уже обязательно применяют те или иные способы защиты в своих продуктах, степень достаточности которых каким-то способом обосновывается, но никто точно не знает, действительно ли там все хорошо или только видимость. А как можно быть уверенным, что используемая защита на прикладном уровне по-прежнему эффективна, а не "прохудилась", за счет того, что есть слабости в других прикладных системах или просто в операционной системе компьютера.

Сейчас все желают работать в Интернете, правдами и неправдами подключают свою локальную сеть к глобальной сети. Те, кто поосторожней, физически отключают несколько компьютеров от сети и подключают их в Интернет. Но для большой организации это неудобное решение и поэтому начинают строить отдельную сеть для Интернет, которая постепенно превращается, чуть ли не в основную сеть организации. Многие панацеей от всех бед считают установку межсетевого экрана, - формально выполнены все требования Гостехкомиссии и вперед, - можно работать. А то, что при этом данный компьютер одновременно может работать с какой-нибудь внутренней базой данных или просто через данный компьютер можно получить доступ к другим ресурсам локальной сети уже забывается. Или то, что какой-то добрый пользователь установил на это компьютер небольшую программку, оказывающую Прокси услуги, и тем самым предоставил возможность выйти в Интернет многим другим своим товарищам, может остаться не замеченным.

У крупных организаций существуют собственные Интранет сети, ведомственные сети и в этом случае их перестает беспокоить вообще какая-либо безопасность. А то, что такая сеть уже имеет множественную возможность неконтролируемых подключений, забывают или стараются не обращать на это внимание, полагаясь полностью на администраторов, что те нужным образом настроят маршрутизацию и нужные протоколы и прикроют возможные неприятности.

А между тем беспокойство о несанкционированном доступе к конфиденциальной информации, или возможной дезинформации или просто о физической сохранности данных все же существует. Всегда хочется иметь определенную степень уверенности, что вновь установленные прикладные системы или обновленная операционная система не принесет каких-то неприятностей. Что финансовая информация не доступна более широкому кругу людей, чем этого хотелось бы, а руководящее звено действительно конфиденциально обменялось между собой информацией, и что кто-то не узнал Вашего пароля и не получил доступа к данным, которые Вы не хотели ему доверять6.

Какой же выход, как остаться в информационном пространстве и одновременно не сильно не беспокоиться о сохранности данных?
Здесь на помощь и приходит технология VPN, но в широком смысле, когда агенты VPN, перехватывающие весь сетевой трафик, устанавливаются на каждый компьютер, который требует защиты при его информационном взаимодействии с окружающей средой. Или наоборот, компьютер, работающий из локальной сети с открытыми ресурсами, может быть с помощью технологии VPN изолирован от локальной сети путем создания шифрованного туннеля до некоторого сервера, подключенного к Интернет, для потенциально опасной информации, с одновременной блокировкой любого другого трафика в локальную сеть.

Агенты VPN, перехватывающие весь сетевой трафик независимо от приложения его создающего, путем криптографических преобразований каждого IP-пакета индивидуализируют его и делают недоступным для любых других компьютеров, кроме пары компьютеров, обменивающихся между собой информацией. Если идет обмен с каким-то сервером, то становится недоступной парольная информация и можно уже не сильно беспокоится о степени защищенности прикладной системы.

Совсем просто для VPN-агентов, исходя из логики требуемых информационных связей, независимо от приложений, сетевой операционной системы, без каких либо настроек сетевого оборудования создавать замкнутые или пересекающиеся группы пользователей не важно, где находящихся - в одной или разных локальных сетях или непосредственно в глобальной сети, подключившихся к Интернет через какого-либо провайдера.

Следует говорить о действительно защищенной виртуальной сети, только в том случае, когда в такой сети присутствуют, как равноправные объекты защиты, и отдельные компьютеры и защищенные организационными мерами выделенные фрагменты локальной сети, например группы серверов, объединенные в замкнутые или пересекающиеся группы.

При таком подходе, естественно, средства для образования виртуальных сетей должны удовлетворять ряду требований. Сформулируем наиболее важные необходимые требования к таким средствам, обеспечивающие возможность их использования в стандартных локальных и глобальных сетях при высоком уровне безопасности в процессе информационного обмена, не создавая при этом дополнительных трудностей пользователям и сетевым администраторам.

  1. Программное обеспечение такого агента должно быть реализовано на низком уровне операционной системы, взаимодействовать непосредственно с сетевым Драйвером и обеспечивать перехват любого трафика, независимо от используемого протокола.

  2. Агент VPN должен не только обеспечивать преобразование (шифрование) трафика в зависимости от адресата, но и выполнять функции мощного персонального сетевого экрана с разнообразными возможностями.

  3. Способность автоматически поддерживать протоколы DHCP, то есть динамическое выделение IP-адресов. Это означает, что должны присутствовать надежные процедуры авторегистрации IP-адресов, специальные программы - серверов, взаимодействующих между собой и выполняющих функции оповещения о новых IP-адресах участников VPN.

  4. Способность работать через различные типы Firewall-Proxy, осуществляющих преобразование адресов, и уже установленных в локальных сетях.

  5. Быть полностью прозрачными для любых типов IP-протоколов, формируемых как прикладными программами, так и операционной системой.

  6. Обеспечивать защиту трафика еще на этапе загрузки компьютера сразу после загрузки сетевого драйвера.

  7. Поддерживать различные типы протоколов, которые могут быть критичными к преобразованию адресов (NetBios, WINS, DHCP, DNS, ICMP,HTTP, FTP, Real audio, Real video, H323 и др.).

  8. Не требовать специальных протоколов аутентификации для соединения.

  9. Обеспечивать защиту широковещательных пакетов.

  10. Обладать достаточно высокой производительностью для нормальной работы в локальных сетях.

  11. Не требовать существенной перенастройки сети и динамически подхватывать все сетевые настройки компьютера.

  12. При установке на мобильных компьютерах иметь возможность сохранения множественности конфигураций, что без дополнительных настроек позволило бы пользователю выбрать нужную конфигурацию при изменении места подключения компьютера.

  13. Изменение сетевых настроек на каком либо объекте VPN должно автоматически поддерживаться на других объектах VPN, не требуя каких-либо ручных действий.

  14. Для серверных объектов VPN обеспечивать поддержку кластерных технологий, технологий Stand by и других технологий горячего резервирования.

  15. Не препятствовать различным протоколам динамической маршрутизации

  16. Иметь средства централизованного управления и контроля такой виртуальной сетью7.

Здесь перечислены только наиболее важные функции, которые должны выполняться персональными средствами VPN для обеспечения возможности их использования одновременно в локальных и глобальных сетях без наложения серьезных ограничений на сетевую среду.

Очень немногие отечественные и импортные средства VPN удовлетворяют этим требованиям. Поэтому при выборе средств VPN, которые должны функционировать в локальных и глобальных сетях, следует внимательно познакомиться с теми свойствами, которые эти средства в состоянии выполнить.

Одним из средств, удовлетворяющих указанным выше требованиям, является пакет программ "Корпоративная наложенная сеть ИНФОТЕКС" (торговая марка ViPNet), сертифицированный Гостехкомиссией Россией по классу 1В автоматизированных систем и 3 классу Межсетевых экранов. Криптографическое ядро данной системы ("Домен-К") успешно прошло сертификационные испытания в ФАПСИ (сертифицирующая лаборатория - НТЦ "Атлас" ФАПСИ) и 20 апреля 2009 г. в ФАПСИ утверждено соответствующее Заключение.

Система ViPNet обеспечивает прозрачную защиту информационных потоков любых приложений и любых протоколов IP, как для отдельных рабочих станций, файловых серверов, серверов приложений, маршрутизаторов, серверов удаленного доступа и др., так и сегментов IP - сетей. Одновременно выполняет функции персонального сетевого экрана для каждого компьютера и межсетевого экрана для сегментов IP - сетей.

Ключевая структура носит комбинированный характер и имеет как симметричную схему распределения ключей, что позволяет обеспечить жесткую централизованную систему управления, так и систему открытого распределения ключей, гарантирующую информационную независимость от центральной администрации.

Прикладные программы системы ViPNet дополнительно предоставляют защищенные службы реального времени для циркулярного обмена сообщениями, проведения конференций, ведения переговоров, служб гарантированной доставки почтовой корреспонденции с процедурами электронной подписи и разграничением доступа к документам, служб автопроцессинга для автоматической доставки файлов. Отдельно оформленные криптографические функции ядра (подпись и шифрование) при необходимости могут встраиваться непосредственно в различные прикладные системы.

Программное обеспечение системы ViPNet функционирует в операционных средах Windows 95/98/ME/NT/2000, Linux. В мае 2010 года выходит версия для SUN Solaris и Intel Solaris8.

Производительность работы Драйвера защиты трафика в зависимости от операционной системы и мощности компьютера - от 2 до 32 Мбит/сек и практически не ограничивает работу компьютеров даже в 100 Мегабитных сетях.

Для разгрузки процессоров серверов сети и увеличения пропускной способности до 60-90 Мбит/сек в них может быть установлена PCI - плата ViPNet-Turbo 100.

Глава 3. Обеспечение безопасности беспроводных сетей




3.1. Защита от вторжений



Сетевым администраторам необходимо обеспечить конечным пользователям свободу и мобильность, при этом не давая взломщикам доступа ни к самой сети WLAN, ни к информации, передаваемой по беспроводной сети. С помощью WLAN данные передаются по воздуху с помощью радиоволн между клиентскими устройствами (или рабочими станциями) и точками доступа – оконечными устройствами WLAN в сети Ethernet, связывающими станции с самой сетью. Таким образом, любое клиентское устройство WLAN в зоне обслуживания точки доступа обменивается данными с точкой доступа9.

Поскольку радиоволны проникают сквозь крыши, полы и стены, передаваемые данные могут быть получены не теми, кому они предназначались – на других этажах и даже снаружи здания, обслуживаемого точкой доступа. С появлением WLAN границы у сетей исчезли. Без введения строгой политики безопасности развертывание сети WLAN можно сравнить с повсеместной установкой Ethernet-портов, даже на стоянке автотранспорта.

Помимо этого, рядом исследовательских обзоров и статей подчеркивались уязвимости ключей Wired Equivalent Privacy (WEP), используемых для шифрования и дешифрования передаваемых данных. Взломщики могут обладать доступом к таким средствам взлома WEP-ключей, как AirSnort, позволяющим атакующему пассивно отслеживать и анализировать пакеты данных, а затем при помощи этих данных взломать WEP-ключ, шифрующий передаваемые пакеты.

Сетевым администраторам требуется максимальная уверенность в существовании решений для защиты их сетей WLAN от подобных уязвимостей и в способности сетей WLAN обеспечить уровень безопасности, управляемости и масштабируемости, идентичный предлагаемому проводными локальными сетями.

3.2. Необходимость обеспечения безопасности WLAN



Как и в случае с проводными сетями, никто не может гарантировать абсолютно безопасного сетевого решения, навсегда и полностью предотвращающего вторжения. Обеспечение безопасности – динамический, постоянно идущий процесс, ни в коем случае не статический. Сетевые администраторы и производители решений WLAN должны на шаг опережать взломщиков.

Сетевые администраторы должны также пользоваться имеющимися средствами безопасности WLAN. В 2001 году в статье The Wall Street Journal рассказывалось, как двое хакеров проехали по Силиконовой долине с ноутбуком и усилительной антенной для "вынюхивания" случайных сигналов сетей WLAN. Хакеры смогли уловить сигналы множества компаний, которые попросту не позаботились о включении соответствующих функций защиты WLAN.

Эксперты в вопросах безопасности рекомендуют предприятиям развертывать несколько уровней защиты всей сети для смягчения угрозы вторжения. В качестве дополнительных компонентов системы безопасности могут использоваться межсетевые экраны, системы обнаружения вторжений (IDS), системы предотвращения вторжений (IPS) и виртуальные локальные сети (VLAN). Сетевые администраторы также могут снизить риск за счет продуманного проектирования и развертывания беспроводных сетей – с внедрением проверенных мер безопасности и с применением продуктов и программного обеспечения, разработанного специалистами в области сетевой безопасности. Продукты от лидера в области сетевой безопасности, компании Cisco, являются превосходными кандидатами для развертывания сети WLAN. С помощью удостоенных множества наград решений Cisco Unified Wireless Network сетевые администраторы могут снизить возможность вторжения и повысить уровень безопасности сетей WLAN10.


Заключение




Подводя итоги, хотелось бы отметить, что проблемам компьютерной безопасности в компьютерных и корпоративных сетях в должно придаваться особое значение. Правильно иерархически построенная система доступа к данным, современное оборудование, штат квалифицированных работников, отвечающих за компьютерную безопасность - это гарант безопасности государственной информации, а вместе с тем и государства. В этом нельзя сомневаться. Как-то один мудрец сказал: "Чем больше вы даёте, тем больше к вам возвращается". И правда, - чем больше будет уделено внимания проблемам компьютерной безопасности, тем больше будет уверенности в том, что данные особой важности не будут потеряны при малейшем сбое в работе оборудования или при несанкционированном доступе. Так же хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие средства, и организаторские работы различных видов не смогут гарантировать абсолютную надежность и безопасность данных, но в то же время свести риск потерь к минимуму возможно лишь при осознанном, комплексном подходе к вопросам компьютерной безопасности.


Список использованной литературы





  1. Аксюхин А.А. Информационная безопасность и защита информации. Орел: Орловский гос. ин-т искусств и культуры, 2009

  2. Базыкин, С.Н. Информатика: учеб. пособие. – Пенза: Изд-во Пенз. гос. ун-та, 2009. –63 с.

  3. Будников С.А. Информационная безопасность автоматизированных систем :  учебное пособие. Воронеж: Изд-во им. Е. А. Болховитинова, 2009

  4. Гафнер В.В. Информационная безопасность :  учебное пособие. Екатеринбург: БИ, 2009

  5. Грушо А.А. Теоретические основы компьютерной безопасности :  учебное пособие для студентов высших учебных заведений. Москва: Академия, 2009

  6. Драгунова, Л.С. Информатика. – Новосибирск: СибУПК, 2009. –147 с.

  7. Кадырова, Х.Р. Информатика: учебное пособие. – Казань: Изд-во Казанского гос. технического ун-та, 2008. –166 с.

  8. Калиновский, А.Г. Основы информатики: учебное пособие / А.Г.Калиновский, В.И.Лустин. – Москва: МосУ МВД России, 2008. –245 с.

  9. Кравченко, Е.А. Информатика. – Челябинск, 2009. –164 с.

  10. Могилев, А.В. Информатика: учебное пособие для студентов высших учебных заведений. – Москва: Академия, 2009. –840 с.

  11. Пегова, Е.П. Информатика. – Москва: Дрофа, 2009. –109 с.

  12. Романчева, Н.И. Информатика: учебное пособие / Н.И.Романчева. – Москва: Московский гос. технический ун-т гражданской авиации, 2009. –289 с.

  13. Светозарова, Г.И. Информатика и информационные технологии: учебное пособие. – Москва: Изд. дом МИСиС, 2009. –143 с.

  14. Хасанов, В.Х. Информатика. Компьютерные сети: учеб. пособие. – Уфа: Уфим. гос. акад. экономики и сервиса, 2008. –248 с.

  15. Чипига А.Ф. Информационная безопасность автоматизированных систем :  учебное пособие для студентов высших учебных заведений. Москва: Гелиос АРВ, 2010

1 Аксюхин А.А. Информационная безопасность и защита информации. Орел: Орловский гос. ин-т искусств и культуры, 2009

2 Аксюхин А.А. Информационная безопасность и защита информации. Орел: Орловский гос. ин-т искусств и культуры, 2009

3 Аксюхин А.А. Информационная безопасность и защита информации. Орел: Орловский гос. ин-т искусств и культуры, 2009

4 Аксюхин А.А. Информационная безопасность и защита информации. Орел: Орловский гос. ин-т искусств и культуры, 2009

5 Грушо А.А. Теоретические основы компьютерной безопасности :  учебное пособие для студентов высших учебных заведений. Москва: Академия, 2009

6 Грушо А.А. Теоретические основы компьютерной безопасности :  учебное пособие для студентов высших учебных заведений. Москва: Академия, 2009

7 Грушо А.А. Теоретические основы компьютерной безопасности :  учебное пособие для студентов высших учебных заведений. Москва: Академия, 2009

8 Грушо А.А. Теоретические основы компьютерной безопасности :  учебное пособие для студентов высших учебных заведений. Москва: Академия, 2009

9 Гафнер В.В. Информационная безопасность :  учебное пособие. Екатеринбург: БИ, 2009

10 Гафнер В.В. Информационная безопасность :  учебное пособие. Екатеринбург: БИ, 2009

плохо
  1
хорошо
  1
отлично
  2
Ваша оценка:

Похожие:

Безопасность локальной сети 6 icon«Модернизация локальной сети предприятия Хабаровский информационно-вычислительный центр» Фефелова А. А
253.5kb.   «Модернизация локальной сети предприятия Хабаровский информационно-вычислительный центр»
Безопасность локальной сети 6 iconОдно из важнейших свойств сети Петри, которое моделирует реальную систему это безопасность. Позиция сети Петри является безопасной, если число фишек в ней ник
36.6kb.  
Безопасность локальной сети 6 icon«Переход от локальной вычислительной сети к глобальной» Асташкин Д. М. группа вмксс 0703
7.3kb.  
Безопасность локальной сети 6 icon«Переход от локальной вычислительной сети к глобальной» Асташкин Д. М. группа вмксс 0703
7.3kb.  
Безопасность локальной сети 6 iconПроектирование локальной вычислительной сети Ethernet различных конфигураций Разделение пользователей на группы
173.3kb.  
Безопасность локальной сети 6 iconКурсовой проект "Разработка локальной вычислительной сети типа "клиент-сервер" процесса теплообмена"
7.5kb.  
Безопасность локальной сети 6 icon«PfSense»
59.2kb.   В его задачи входят функции маршрутизации, сетевого экрана, трансляции адресов (nat), dhcp и dns сервера и многие другие. Типичным...
Безопасность локальной сети 6 icon«PfSense»
26.7kb.   В его задачи входят функции маршрутизации, сетевого экрана, трансляции адресов (nat), dhcp и dns сервера и многие другие. Типичным...
Безопасность локальной сети 6 iconИнформационная безопасность (Шишов) - Учебное пособие (электронный конспект лекций) шишов о. В. Информационная безопасность
1741.8kb.   Пособие
Безопасность локальной сети 6 iconБезопасность рабочего места. Реставратор архивных и библиотечных материалов 4-го разряда - Реферат на тему: "Безопасность рабочего места"
397.2kb.   С развитием научно-технического прогресса немаловажную роль играет возможность безопасного исполнения людьми своих трудовых обязанностей....
Разместите кнопку на своём сайте:
Рефераты


База данных защищена авторским правом ©CoolReferat 2000-2018
обратиться к администрации | правообладателям | пользователям
Основная база рефератов
Рефераты