
- •Понятие локальной вычислительной сети
- •Основы информационной безопасности локальных вычислительных сетей
- •Угрозы безопасности в локальных вычислительных сетях
- •Способы и средства защиты информации в локальных вычислительных сетях
- •Примером таких программ является Система «Zlogin» - аутентификация с использованием электронных ключей
- •Ключевые возможности сзи Secret Net:
- •Апкш «Континент». Аппаратно-программный комплекс, сочетающий в себе межсетевой экран, средство построения vpn-сетей и маршрутизатор.
- •Виды прокси-серверов:
- •Предотвращение угроз
- •Восстановление системы и данных
- •Защита конфиденциальных данных
- •Базовая защита
- •Предотвращение угроз
- •Восстановление системы и данных
Предотвращение угроз
Поиск уязвимостей в ОС и установленном ПО
Анализ и устранение уязвимостей в браузере Internet Explorer
Блокирование ссылок на зараженные сайты
Распознавание вирусов по способу их упаковки
Глобальный мониторинг угроз (Kaspersky Security Network)
Восстановление системы и данных
Возможность установки программы на зараженный компьютер
Функция самозащиты программы от выключения или остановки
Восстановление корректных настроек системы после удаления вредоносного ПО
Наличие инструментов для создания диска аварийного восстановления
Защита конфиденциальных данных
Блокирование ссылок на фишинговые сайты
Защита от всех видов кейлоггеров
2.Dr. Web (читается как Доктор Веб) — семейство антивирусов, предназначенных для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама.[10]
Базовая защита
Защита от вирусов, троянских программ и червей
Защита от шпионских и рекламных программ
Проверка файлов в автоматическом режиме и по требованию
Проверка почтовых сообщений (перехват POP3/SMTP/IMAP)
Проверка интернет-трафика (перехват соединений)
Эвристическая защита от новых и неизвестных вредоносных программ
Предотвращение угроз
Блокирование ссылок на зараженные сайты
Распознавание вирусов, упакованных новым и/или неизвестным упаковщиком, дроппером и/или криптором
Восстановление системы и данных
Возможность установки программы на зараженный компьютер
Функция самозащиты программы от выключения или остановки
ЗАКЛЮЧЕНИЕ
В ходе анализа литературы по проблемам информационной безопасности в локальных вычислительных сетях, мы выделили три основные цели сетевой безопасности. Это целостность, конфиденциальность и доступность. Однако эти цели не являются обязательными и могут меняться в зависимости от ситуации.
Проведя анализ угроз, было выявлено, что наиболее распространенными и опасными угрозами в сети являются непреднамеренные ошибки пользователей, операторов или системных администраторов, а так же программные атаки и вредоносное программное обеспечение. Так же мы определили, что достаточно часто злоумышленник использует не один канал доступа к информации, а сразу несколько.
В четвертой главе мы рассмотрели основные способы защиты информации в сети: препятствие, управление доступом, маскировка, регламентация, принуждение. И выяснили, что эти способы реализуются с помощью применения различных мер безопасности, а именно: правовых, морально-этических, организационных, физических и технических (аппаратно - программных). Приведены примеры программных продуктов, а так же технических средств, необходимых для защиты информации в локальных вычислительных сетях.
Подводя общий итог, можно с уверенностью говорить о том, что вопрос информационной безопасности в локальных вычислительных сетях останется актуальным еще достаточно долгое время. Компьютерные сети, в силу своей специфики, не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации. И не смотря на то, что на сегодняшний день существует огромное количество средств и методов обеспечения безопасности в сети, необходимо понимать, что все эти методы и средства будут эффективными только при комплексном их использовании.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004.
Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002.
Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2001.
Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2004.
Платонов В.В. Программно - аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие, для студентов высших учебных заведений/-М.: Издательский центр «Академия», 2006.
http://www.dlink.ru/ru/products/6/
http://www.secret-net.ru
http://www.kaspersky.ru
http://drweb.com/