Система обеспечения защищенности локальной сети отдела воинской части

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



ленника является информация, хранящаяся на Сервере электронной почты (все сообщения), на Сервере БД (оперативная конфиденциальная информация) и на Локальном сервере (конфиденциальная информация). С точки зрения несанкционированного доступа к сетевым ресурсам наиболее открытым перед данной угрозой является Телекоммуникационный сервер, поскольку на нем установлена служба RAS).

б)Раскрытие и модификация данных и программ, их копирование (наибольший вред для отдела принесет модификация оперативной информации на Сервере БД, раскрытие данных на Локальном сервере, модификация программ на всех серверах отдела и рабочих станциях).

в)Раскрытие, модификация или подмена трафика вычислительной сети (это касается информации, передаваемой по каналам связи).

д)Разработка и распространение вредоносных программ, ввод в программное обеспечение логических бомб (злоумышленник может использовать данные программы для нарушения работы отдела и получения необходимой информации) [2].

Под вредоносными программами понимаются такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Самыми распространенными видами подобных программ являются:

1)" троянский конь'',

2)вирус,

3)"червь",

)"жадная" программа,

)"захватчик паролей".

"Троянский конь (Троянская программа)" (Trojan Horse) - программа, выполняющая помимо основных (проектных и документированных) действий дополнительные, но не описанные в документации действия.

Опасность "троянского коня" заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям АС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне).

"Троянский конь" - одна из наиболее опасных угроз безопасности АС. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. При соблюдении этих мер вероятность внедрения программ подобного рода будет достаточно низкой.

Троянские программы принято считать предшественниками программных вирусов. Троянские программы могут иметь структуру клиент-сервер. В этом случае троян-клиент может практически полностью управлять компьютером, на котором размещена серверная компонента. Программа-троян NETBUS умеет делать даже shut down. Если серверная компонента отсутствует попытки злоумышленника подключиться к компьютеру, используя троян-клиента не страшны.

Вирус (computer virus) - это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению. Таким образом, вирус представляет собой своеобразный генератор "троянских программ". Программы, зараженные вирусом, называют также вирусоносителями.

"Червь" (worm) - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. "Червь" использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса - вирус Морриса (или, вернее, "червь Морриса"), поразивший сеть Internet в 1988 г.

"Жадные программы" (greedy program) - это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. Естественно, такая атака будет активным вмешательством в работу системы. Непосредственной атаке обычно подвергаются объекты системы:

1)процессор;

2)оперативная память;

)устройства ввода-вывода.

Многие компьютеры имеют фоновые программы, выполняющиеся с низким приоритетом. Они обычно производят большой объем вычислений, а результаты их работы требуются не так часто. Однако при повышении приоритета такая программа может блокировать все остальные. Такая программа и будет "жадной".

Захватчики паролей (password grabber). Это программы, специально предназначенные для воровства паролей. Они выводят на экран терминала (друг за другом): пустой экран, экран, появляющийся после крушения системы или сигнализирующий об окончании сеанса работы. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.

Наиболее вероятным является путь проникновения данных программ через Internet, поэтому необходимо фильтровать весь входящий трафик с помощью межсетевого экрана, а также установить на компьютерах в Контуре доставки антивирусное ПО.

s