18
Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г.

« Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов»

  • Upload
    brasen

  • View
    57

  • Download
    0

Embed Size (px)

DESCRIPTION

« Анализ систем защиты пользователя услуг Интернет от деструктивных сетевых факторов». Выполнила студентка гр. СУ-52 Прилукова М.В Санк-Петербург, 2010 г. - PowerPoint PPT Presentation

Citation preview

Page 1: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Выполнила студентка гр. СУ-52 Прилукова М.В

Санк-Петербург, 2010 г.

Page 2: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Пользователи услуг Интернет должны защищать свои компьютеры от негативного вмешательства вредоносных программ, обосновано выбирать соответствующие защитные средства и успешно противостоять вирусным атакам.

Page 3: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

«Словарь-справочник по информационной безопасности» А.Я. Приходько, 2001 г. :

Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.Федеральный Закон РФ N 85-ФЗ. «Об участии в международном информационном обмене» от 04.07.96:

Информационная безопасность - это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств

Page 4: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Нормативные документы, регламентирующие оценку защищенности

Номер документа Описание

ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации

ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

ГОСТ Р ИСО/МЭК 9594-9-95 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование

Руководящий документ "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997)

ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования"

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма

ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования

Page 5: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

- обеспечение безопасности информации не может быть одноразовым актом- безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты - никакая СЗИ не может обеспечить требуемого уровня безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех установленных правил, направленных на ее защиту

Page 6: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Основные методы борьбы с угрозами:Тип

опасности  Средства борьбы

Подмена сетевых объектов

·       Надежный механизм аутентификации·       Защита секретных данных ·       Отказ от хранения секретов     

Модификация данных   

·       Надежный механизм авторизации ·       Использование хешей ·       МАС-коды ·       Цифровые подписи·       Протоколы, предотвращающие прослушивание трафика

Отказ от авторства ·       Цифровые подписи ·       Метки даты и времени

Разглашение информации 

·       Авторизация ·       Протоколы с усиленной защитой от несанкционированного доступа·       Шифрование ·       Защита секретов

·       Отказ от хранения секретов                     

Отказ в

обслуживании  

·       Надежный механизм аутентификации ·       Надежный механизм авторизации ·       Фильтрация ·       Управление числом входящих запросов ·       Качество обслуживания

Повышение уровня

привилегий  ·       Выполнение с минимальными привилегиями

Page 7: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Средства борьбы с опасностями

Технология защиты

Аутентификация

ОС WINDOWS поддерживает следующие методы аутентификации:·       Базовая аутентификация;·       Аутентификация на основе хеша;·       Аутентификация на основе форм;·       Аутентификация по протоколу  Kerberos 5;·       Протокол IPSec;·       И другие

АвторизацияОС WINDOWS поддерживает следующие методы авторизации:·       Списки управления доступом ACL;·       Привилегии;·       IP-ограничения;

Технологии защиты от

несанкционирован-

ного доступа

Для защиты от несанкционированного доступа применяются следующие технологии:·       SSL/TLS;·       IPSec;·       Файловая система с шифрованием EFS;

Аудит В ОС WINDOWS  аудит реализован в виде журнала событий Windows, Web-журналов IIS и журналов различных приложений (

Фильтрация Для фильтрации используются межсетевые экраны, которые могут выполнять различные функции по защите информации, в том числе:·       Идентификация;·       Ограничение числа анонимных подключений;·       Обеспечение качества обслуживания, например, приоритетное обслуживание некоторых типов трафика

Page 8: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Типы вредоносных программ:

Данные взяты из исследований лаборатории Касперского за 2009 год

Page 9: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

-Программы-детекторы-Программы-доктора, или фаги-Программы-ревизоры-Доктора-ревизоры-Программы-фильтры-Программы-вакцины

Page 10: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Сравнительный анализ работоспособности антивирусных программ:

Page 11: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Лучшие антивирусы по результатам теста

лучшими по обнаружению вирусов оказались

антивирусы Avira Antivir Personal Kaspersky Anti-Virus.

Антивирусы Avast Professional Edition, DrWeb и Eset Nod32 Antivirus показали хорошиерезультаты.

Удовлетворительные результаты показал

антивирусный продукт Panda Antivirus

Антивирус McAfee VirusScan, к, , сожалению провалил тест

не набрав даже минимальный проходной

. балл

Антивирус Всего баллов (максимум 33)

Avira Antivir Personal Edition Classic 7.06 31

Personal Kaspersky Anti-Virus 7.0 31

Avast Professional Edition 4.7 25

DrWeb 1.11 21Eset Nod32 Antivirus 3.0 20

Panda Antivirus2008 14

McAfee VirusScan 2008 11

Page 12: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

-DoS-Ping-of-death-Teardrop-Land-Nuke-Перехват путём ложных ARP-

ответов-Tiny Fragment Attack

Page 13: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Межсетевой экран – средство, реализующее контроль информации, поступающей в АСи выходящей из АС. Обеспечивает защиту АС посредством фильтрации информации.

Межсетевой экран

Фильтрующие маршрутизаторы

Шлюзы сеансового

уровня

Шлюзы прикладного

уровня

Page 14: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Принцип работы межсетевых экранов:

Page 15: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Подключение межсетевых экранов:

Page 16: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Протокол SSL:

Протокол обеспечивает: -Конфиденциальность данных ( данные протоколов прикладного уровня шифруются)-Аутентификацию сервера и клиента-Целостность данных

Задачи протокола: -Согласование версий протоколов- согласование алгоритма шифрования-Аутентификация обоих сторон или по выбору-Обмен ключами

Page 17: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

Проток IP-Security (IPSec)IPSec- набор протоколов сетевого уровня для защищенного обмена данными в TCP/IP-сетях.Допустимо 2 режима работы: транспортный и туннельный.

Page 18: « Анализ систем защиты пользователя  услуг Интернет от деструктивных сетевых факторов»

-Использовать современные операционные системы-Использовать лицензионное программное обеспечение-Работать на ПК под правами пользователя, а не администратора-Использовать специализированное оборудование , которое использует эвристические анализаторы-Использовать антивирусные продукты известных производителей с автоматическими обновлениями сигнатурных баз-Использовать персональный межсетевой экран-Указывать в своих межсетевых экранах узлы, которым нельзя доверять-Ограничить физический доступ к компьютеру посторонних лиц-Не открывать файлы, полученные от ненадёжных источников-Использовать внешние носители информации только от проверенных источников