Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ТЕОРИЯ УПРАВЛЕНИЯ

Уязвимости локальных сетей

one_butterfly 360 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 30 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 08.05.2021
Целью данного исследования является описание проблем безопасности локальной сети, возможных угроз и методов защиты от них. В данном исследовании я постараюсь подробно описать какие виды угроз существуют и почему мы должны защищаться от них.
Введение

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. В настоящее время всеобщей компьютеризации, благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных сетей. Сегодня речь пойдет об угрозах в одну из самых распространенных видов сети – локальная сеть. Локальная сеть – набор компьютеров, серверов, сетевых принтеров, коммутаторов, маршрутизаторов, точек доступа, другого оборудования, а также соединяющих их кабелей, обычно расположенных на относительно небольшой территории или в небольшой группе зданий. Локальная сеть является привычным инструментом коммуникаций, информационного обмена данных и выполнения всевозможных вычислений. Именно поэтому очень важно быть уверенным в защищенности локальной сети и вовремя выявить возможные угрозы. Знание этих угроз, а также уязвимых мест, которые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее экономичных средств обеспечения безопасности.
Содержание

Введение………………………………………………………………………..........3 1. Безопасность локальных сетей………………………….……………………......4 1.1 Основные цели безопасности локальных сетей…………………………………………………………………………………..4 2. Возможные угрозы………………...……………………………………………...6 3. Методы защиты……………………..…………………………………………...11 3.1 Защиты от внутренних угроз…………………………………………...12 3.2 Защита от внешних угроз……………………………………………….16 4.Уязвимости локальных сетей……………………………………...…………….21 Заключение……………………………………………………………………….....24 Список использованных источников……………………………………………...27
Список литературы

1. URL: http://www.bnti.ru/showart.asp?aid=792&lvl=04. (Дата обращения 02.10.2020) 2. URL: https://www.bestreferat.ru/referat-52832.html (Дата обращения 02.10.2020) 3. URL: https://www.intuit.ru/studies/courses/3688/930/lecture/20119?page=3(Дата обращения 02.10.2020) 4. Дыра в защите корпоративной сети.URL: https://securelist.ru/dyry-v-zashhite-korporativnoj-seti-setevye-uyazvimosti/24270/ - (Дата обращения 02.10.2020) 5. Информационно-психологическая безопасность: основные понятия / Г. М. Зараковский., Г. Л. Смолян // Психология и безопасность организаций: Сб. науч. тр. / Под ред. А. В. Брушлинского и В. Е. Лепского. — М., 1997. 6. Касперские Е. Компьютерные вирусы URL: https://securelist.com/ (Дата обращения 02.10.2020) 7. Лужнов Е. DDoS атака, методы противодействия// Лаборатория Касперского 8. Поиск уязвимостей в локальной сети URL: https://zen.yandex.ru/media/id/5d3a2dc3ce44a000aca3cd9c/poisk-uiazvimostei-v-lokalnoi-seti-5d3a539a43863f00b6fa5b00 -
Отрывок из работы

1.Безопасность локальных сетей Задаваясь вопросом безопасности, необходимо понимать, что это не товар, приобретая который, Вы гарантируете защиту. Безопасность включает особую комбинацию как технических, так и административных решений. Административные меры состоят не только из документации, рекомендаций, и инструкций, а также требуют обязательное наличие человеческой активности. Невозможно считать свою сеть «безопасной», если вы не доверяете людям, работающим с этой сетью. Идеальная безопасность —недостижимый миф, поддающийся реализации, разве что несколькими профессионалами. Существует фактор, не позволяющий преодолеть путь к идеальной безопасности. И фактор этот — человек. Сегодня защита от несанкционированного доступа к информации становится актуальной для многих сфер жизни. Сведения, которые могут заинтересовать третьих лиц, находятся в базах данных медицинских учреждений, производственных предприятий, государственных структур и т.д. При этом охрана личных данных – требование закона, остальные объемы информации охраняются исходя из внутренних политик предприятия, направленных на создание удобной и эффективной системы защиты. 1.1.Основные цели обеспечения безопасности локальных сетей Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три: • Целостность данных. • Конфиденциальность данных. • Доступность данных. • Рассмотрим более подробно каждую из них. Целостность данных Одна из основных целей сетевой безопасности — гарантия на неприкосновенность данных, а именно недопущение их изменения, подмены или уничтожения. Целостность данных должна гарантировать их сохранность, как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности. Конфиденциальность данных Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует большое количество информации, которое необходимо быть в свободном доступе. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные: • Личная информация пользователей. • Учетные записи (имена и пароли). • Данные о кредитных картах. • Данные о разработках и различные внутренние документы. • Бухгалтерская информация. Доступность данных Третьей целью безопасности данных является их доступность. Нет смысла говорить о безопасности, если пользователь не может работать с данными в связи с ограниченным доступом к ним. Вот приблизительный список ресурсов, которые обычно должны быть «доступны» в локальной сети: • Принтеры. • Серверы. • Рабочие станции. • Данные пользователей. • Любые критические данные, необходимые для работы. 2.Возможные угрозы Угрозы безопасности информации локальных сетей можно разделить на две большие группы: Технические угрозы: • Ошибки в программном обеспечении. • Различные DoS- и DDoS-атаки. • Компьютерные вирусы, черви, троянские кони. • Анализаторы протоколов и прослушивающие программы («снифферы»). • Технические средства съема информации. Человеческий фактор: • Уволенные или недовольные сотрудники. • Промышленный шпионаж. • Халатность. • Низкая квалификация. Что касается технических факторов: Ошибки в программном обеспечении Самое узкое место любой сети. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно, оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляют особой опасности, но все же некоторые могут привести к трагическим последствиям, таким, как получение злоумышленником доступа к серверу и возможность его контроля, неработоспособность сервера, несанкционированное использование ресурсов (хранение ненужных данных на сервере, использование в качестве плацдарма для атаки и т.п.). Большинство таких уязвимостей устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких обновлений является необходимым условием безопасности сети. DoS- и DDoS-атаки Denial Of Service (отказ в обслуживании) — особый тип атак, направленный на выведение сети или сервера из работоспособного состояния. При DoS-атаках могут использоваться ошибки в программном обеспечении или легитимные операции, но в больших масштабах (например, посылка огромного количества электронной почты). Новый тип атак DDoS (Distributed Denial Of Service) отличается от предыдущего наличием огромного количества компьютеров, расположенных в большой географической зоне. Такие атаки просто перегружают канал трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet. Компьютерные вирусы, троянские кони Вирусы — устаревшая разновидность опасностей, встречающаяся в последнее время крайне редко. В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. А часто и то, и другое. Теперь на первое место вместо деструктивных функций вышли функции удаленного управления, похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения. Все чаще зараженная машина становится активным участником DDoS-атак. Методов борьбы достаточно много, одним из наиболее распространенных является своевременная установка обновлений. Анализаторы протоколов и «снифферы» В эту группу входят средства перехвата передаваемых по сети данных. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POPS, FTP) не используют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям. Технические средства съема информации Сюда можно отнести такие средства, как клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим. Что касается человеческих факторов: Уволенные и недовольные сотрудники Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачаcтую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д. Промышленный шпионаж Это одна из наиболее сложных категорий. Если ваши данные интересны кому-либо, то этот кто-то найдет способ получить доступ к ним. Взлом хорошо защищенной сети — не самый простой вариант. Но при желании добиться своего не составит особого труда. Пример, уборщица «тетя Глаша», с виду не привлекающая внимания и окажется тем самым хакером весьма высокого класса. Халатность Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, неизмененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet, — в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть. Низкая квалификация Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело; из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы -только файлы с расширением «ехе». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один -обучение пользователей, создание соответствующих документов и повышение квалификации. ? 3.Методы защиты Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать: Технические средства — электрические, электромеханические, электронные и др. типа устройства. Преимущества технических средств связаны с их надёжностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объём и масса, высокая стоимость. Технические средства подразделяются на: • аппаратные — устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой локальных сетей по стандартному интерфейсу (схемы контроля информации по чётности, схемы защиты полей памяти по ключу, специальные регистры); • физические – реализуются в виде автономных устройств и систем ( электронно – механические оборудование охранной сигнализации и наблюдения, замки на дверях и решетки на окнах ) Программные средства — программы, специально предназначенные для выполнения функций, связанных с защитой информации. А именно программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надёжность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств). 3.1.Защита от внутренних угроз Для защиты циркулирующей в локальной сети информации можно применить следующие криптографические методы: • шифрование информации; • электронную цифровую подпись (ЭЦП). Шифрование Шифрование информации помогает защитить ее конфиденциальность, т.е. обеспечивает невозможность несанкционированного ознакомления с ней. Шифрование — это процесс преобразования открытой информации в закрытую, зашифрованную (что называется «шифрование») и наоборот («расшифрование»). Это преобразование выполняется по строгим математическим алгоритмам; помимо собственно данных в преобразовании также участвует дополнительный элемент — «ключ». В ГОСТ 28147-89 дается следующее определение ключа: «Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований». Иными словами, ключ представляет собой уникальный элемент, позволяющий зашифровать информацию так, что получить открытую информацию из зашифрованной можно только определенному пользователю или группе пользователей. ЭЦП ЭЦП позволяет гарантировать целостность и авторство информации (схема 2). Как видно из схемы, ЭЦП также использует криптографические ключи: секретный и открытый. Открытый ключ вычисляется из секретного по достаточно легкой формуле, например: у=ах mod p (где х — секретный ключ, у — открытый ключ, а и р- параметры алгоритма ЭЦП), обратное же вычисление весьма трудоемко и считается неосуществимым за приемлемое время при современных вычислительных мощностях. Схема 2. Схема применения ЭЦП Схема распространения ключей ЭЦП аналогична схеме асимметричного шифрования: секретный ключ должен оставаться у его владельца, открытый же распространяется всем пользователям, желающим проверять ЭЦП владельца секретного ключа. Необходимо обеспечивать недоступность своего секретного ключа, ибо злоумышленник легко может подделать ЭЦП любого пользователя, получив доступ к его секретному ключу. Электронной подписью можно подписать любую информацию. Предварительно информацию обрабатывают функцией хэширования, цель которой — выработка последовательности определенной длины, однозначно отражающей содержимое подписываемой информации. Данная последовательность называется «хэш», основное свойство хэша таково, что исключительно сложно модифицировать информацию так, чтобы ее хэш остался неизменным. Отечественный стандарт хэш-функций ГОСТ Р 34.11-94 предусматривает хэш размером 256 бит. Комплексное применение криптографических алгоритмов Для безопасной передачи по сети каких-либо файлов, их достаточно подписать и зашифровать. На схеме 3 представлена технология специализированного архивирования, обеспечивающая комплексную защиту файлов перед отправкой по сети. Схема 3. Технология специализированного архивирования Прежде всего, файлы подписываются секретным ключом отправителя, затем сжимаются для более быстрой передачи. Подписанные и сжатые файлы шифруются на случайном ключе сессии, который нужен только для шифрования этих файлов, ключ берется с датчика случайных чисел, который обязан присутствовать в любом шифраторе. После этого к сформированному таким образом специальному архиву добавляется заголовок, содержащий служебную информацию. Заголовок позволяет расшифровать данные при получении. Для этого он содержит ключ сессии в зашифрованном виде. После шифрования данных и записи их в архив, ключ сессии, в свою очередь, зашифровывается на ключе парной связи (DH-ключ), который вычисляется динамически из секретного ключа отправителя файлов и открытого ключа получателя по алгоритму Диффи-Хеллмана. Ключи парной связи различны для каждой пары «отправитель-получатель». Тот же самый ключ парной связи может быть вычислен только тем получателем, открытый ключ которого участвовал в вычислении ключа парной связи на стороне отправителя. Получатель для вычисления ключа парной связи использует свой секретный ключ и открытый ключ отправителя. Алгоритм Диффи-Хеллмана позволяет при этом получить тот же ключ, который сформировал отправитель из своего секретного ключа и открытого ключа получателя.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Теория управления, 31 страница
372 руб.
Курсовая работа, Теория управления, 38 страниц
390 руб.
Курсовая работа, Теория управления, 34 страницы
350 руб.
Курсовая работа, Теория управления, 38 страниц
456 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg