АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Защита компьютерных сетей с помощью брандмауэров

Читайте также:
  1. III. Решение логических задач с помощью рассуждений
  2. АБСОЛЮТНАЯ ЗАЩИТА И ЕЕ ОТНОСИТЕЛЬНОСТЬ
  3. Автоматизированное рабочее место (АРМ) специалиста. Повышение эффективности деятельности специалистов с помощью АРМов
  4. Активная защита
  5. Анализ и синтез систем управления с помощью математических теорий
  6. АНТИЗАЩИТА
  7. АРГОНАВТЫ ОБРАЩАЮТСЯ ЗА ПОМОЩЬЮ К МЕДЕЕ
  8. АСТРАЛЬНЫЕ НАПАДЕНИЯ И АСТРАЛЬНАЯ ЗАЩИТА
  9. Безопасности компьютерных сетей
  10. Биополевое вторжение и защита от него
  11. Большой помощью украинскому народу была продажа хлеба через пограничные города, т.к. 1648 год на Украине был неурожайным.
  12. В будущее с помощью чисел

 

Брандмауэр – это совокупность аппаратных средств и программного обеспечения, которая связывает две и больше сетей и одновременно разделяет защищенную и незащищенную сети или защищенную область сети от незащищенной области той же сети. Является центральным пунктом управления безопасностью. Обеспечивает контроль взаимного доступа сетей друг к другу и защиту этого соединения сетей от несанкционированного вмешательства.

Брандмауэры могут реализовываться как программно, так и аппаратно-программно. Аппаратные брандмауэры являются специализированными компьютерами. При присоединении сети к сети Интернет основой безопасности этого соединения должен стать брандмауэр. Он обеспечивает возможность центрального управления безопасностью сети. Обычно брандмауэр строится на основе компьютера-бастиона.

Компьютер-бастион – это компьютер, специально установленный для защиты от атак на локальную сеть.

Обычно брандмауэр устанавливается между локальной сетью и интернетом. Он препятствует проникновению пользователей всего мира в локальную сеть и контролирует доступ к данным, хранящимся в ней.

В дополнение к традиционному аппаратному и программному обеспечению брандмауэров для большей безопасности используют экранирующий маршрутизатор.

Экранирующий маршрутизатор(screening router) – это специальный компьютер (созданный, как правило, на базе персонального компьютера) или электронное устройство, экранирующее (фильтрующее) пакеты данных, основываясь на заданных администратором критериях. Критерии для выбора пакетов устанавливаются с помощью специального программного обеспечения или аппаратно.

Для защиты различных N отделов внутри локальной сети от вторжений друг к другу применяется конфигурация брандмауэра, в которой используется один компьютер-бастион с N сетевыми
картами.

Для защиты локальной сети от внешних пользователей (сети Интернет) и обеспечения достаточно простой связи с интернетом тем пользователям локальной сети, которым это требуется, применяется сетевая конфигурация, в которой используется сервер (компьютер-бастион) с двумя сетевыми картами. В этом случае сетевые карты подсоединяются к компьютеру через разные, изолированные друг от друга порты.

Чтобы удовлетворить требования широкого диапазона пользователей, существует три типа брандмауэров:



· сетевого уровня;

· уровня приложений;

· уровня соединения.

Брандмауэр сетевого уровня – это обычно экранирующий маршрутизатор или специальный компьютер, который исследует адреса пакетов, чтобы определить, передать пакет в локальную сеть или из нее, либо отклонить его. Пакеты наряду с другой информацией содержат IP-адреса отправителя и получателя, а также массу другой информации, которую брандмауэр использует для управления доступом к пакету. Настройка экранирующего маршрутизатора на блокирование определенных пакетов происходит с помощью файла, который содержит IP-адреса внешних сайтов (мест назначения), чьи пакеты следует блокировать. Брандмауэр (или маршрутизатор) должен блокировать пакеты, в которых эти адреса фигурируют как адреса отправителя или получателя. Подобное блокирование конкретных узлов называют методом черного списка (blacklisting).

Брандмауэр уровня приложения – это главный компьютер сети, использующий программное обеспечение сервера-посредника. Сервер-посредник – это программа, управляющая трафиком и контролирующая передачу данных между двумя сетями, обеспечивая связь между пользователями локальной сети и серверами внешней сети. Брандмауэры уровня приложения позволяют контролировать тип и объем трафика (передач данных), поступающего на сайт. Эти брандмауэры обеспечивают определенное физическое разделение между локальной сетью и интернетом и тем самым отвечают самым высоким требованиям безопасности.

Брандмауэр уровня соединенияподобен брандмауэру уровня приложения – оба они являются серверами-посредниками. Однако для брандмауэра уровня соединения не нужно использовать специальные приложения, поддерживающие режим связи между сервером-посредником и клиентом. Здесь клиент и сервер сообщаются через брандмауэр уровня соединения без сообщения с самим брандмауэром.

Наилучшей защитой для сети является использование в архитектуре брандмауэра как маршрутизатора, так и сервера-посредника. Существует три наиболее популярных типа архитектуры брандмауэра:

‡агрузка...

· двусторонний главный брандмауэр;

· фильтрующий главный брандмауэр;

· фильтрующий брандмауэр подсети.

Двусторонний главный брандмауэр использует две отдельные сетевые карты. Это простая, но обеспечивающая очень высокую степень безопасности конфигурация, в которой один главный компьютер играет роль разделительной линии между локальной сетью и интернетом. Такой брандмауэр использует набор серверов-посредников уровня приложений или уровня соединения.

Фильтрующий главный брандмауэр использует комбинацию маршрутизаторов и серверов-посредников. Он может обеспечивать более высокую степень безопасности, чем двусторонний главный брандмауэр. Здесь для пользователей локальной сети имеется прямой доступ в интернет, в то время как сервер этой сети будет ограничивать доступ внешних пользователей в локальную сеть.

Фильтрующий брандмауэр подсети использует также комбинацию маршрутизаторов и серверов-посредников. Он еще более изолирует локальную сеть от интернета, включая между ними периферийную промежуточную сеть. В этом брандмауэре главный компьютер помещается на периферийной сети, к которой пользователи имеют доступ через два отдельных маршрутизатора. Сервер-посредник помещается в сеть, состоящую из двух экранирующих маршрутизаторов. Один из них контролирует трафик (передачу данных) по локальной сети, а второй контролирует входящие и выходящие из интернета сообщения. Фильтрующий брандмауэр подсети обеспечивает наиболее эффективную защиту от возможных атак через интернет. В дополнение к этому маршрутизатор, находящийся в локальной сети, обеспечивает защиту от внутреннего доступа к серверу.


7.4. Законодательные акты РФ, регулирующие правовые
отношения в сфере информационной безопасности и
защиты государственной тайны

 

В государстве должна проводиться единая политика в области безопасности информационных технологий. Это требование нашло отражение в «Концепции национальной безопасности Российской Федерации», утвержденной Указом Президента РФ № 1300 от 17 декабря 1997 года. В этом документе отмечается, что в современных условиях всеобщей информатизации и развития информационных технологий резко возрастает значение обеспечения национальной безопасности РФ в информационной сфере. Значимость обеспечения безопасности государства в информационной сфере подчеркнута и в принятой в сентябре 2000 года «Доктрине информационной безопасности Российской Федерации». В этих документах определены важнейшие задачи государства в области информационной безопасности:

· установление необходимого баланса между потребностью
в свободном обмене информацией и допустимыми ограничениями ее распространения;

· совершенствование информационной структуры, ускорение развития новых информационных технологий и их широкое внедрение, унификация средств поиска, сбора, хранения
и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;

· разработка соответствующей нормативно-правовой базы
в интересах обеспечения информационной безопасности;

· координация деятельности органов государственной власти и других органов, решающих задачи обеспечения информационной безопасности;

· развитие отечественной индустрии телекоммуникационных
и информационных средств, их приоритетное по сравнению
с зарубежными аналогами распространение на внутреннем рынке;

· защита государственного информационного ресурса и, прежде всего, в федеральных органах власти и на предприятиях оборонного комплекса.

25 февраля 1995 года Государственной Думой принят Федеральный закон «Об информации, информатизации и защите информации». В законе даны определения основных терминов: информация, информатизация, информационные системы, информационные ресурсы, конфиденциальная информация, собственник и владелец информационных ресурсов, пользователь информации. Государство гарантирует права владельца информации, независимо от форм собственности, распоряжаться ею
в пределах, установленных законом. Владелец информации имеет право защищать свои информационные ресурсы, устанавливать режим доступа к ним. В этом законе определены цели и режимы защиты информации, а также порядок защиты прав субъектов
в сфере информационных процессов и информатизации.

Другим важным правовым документом, регламентирующим вопросы защиты информации в КС, является закон РФ «О государственной тайне», принятый 21 июля 1993 года. Закон определяет уровни секретности государственной информации и соответствующую степень важности информации.

Статья 2. Основные понятия, используемые в настоящем Законе.

В настоящем Законе используются следующие основные понятия: государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Носители сведений, составляющих государственную тайну, – материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств
и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях.

Допуск к государственной тайне – процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций – на проведение работ с использованием таких сведений.

Доступ к сведениям, составляющим государственную тайну, – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.

Гриф секретности – реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него.

Средства защиты информации – технические, программные, криптографические и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

К государственной тайне могут быть отнесены следующие сведения.

1) Сведения в военной области:

· о содержании стратегических и оперативных планов, документов боевого управления по подготовке и проведению операций, стратегическому, оперативному и мобилизационному развертыванию войск, об их боеспособности
и мобилизационной готовности, о создании и использовании мобилизационных ресурсов; о направлениях развития вооружения и военной техники, содержании и результатах выполнения целевых программ, научно-исследовательских
и опытно-конструкторских работ по созданию и модернизации образцов вооружения и военной техники; о количестве, устройстве и технологии производства ядерного и специального оружия, технических средствах и методах его защиты от несанкционированного применения;

· о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, свойствах, рецептурах или технологиях производства новых видов ракетного топлива или взрывчатых веществ военного назначения;

· о дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, об их проектировании и строительстве, а также об отводе земель, недр и акваторий для этих объектов;

· о дислокации, организационной структуре, действительных наименованиях, вооружении и численности объединений, соединений и частей Вооруженных Сил Российской Федерации.

2) Сведения в области экономики, науки и техники:

· о содержании планов подготовки Российской Федерации
и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности по изготовлению вооружения и военной техники, об объемах поставок и о запасах стратегических видов сырья и материалов, а также о размещении и фактических размерах государственных материальных резервов;

· об использовании инфраструктуры Российской Федерации
в интересах обеспечения ее обороноспособности и безопасности;

· о силах и средствах гражданской обороны, дислокации, предназначении и степени защищенности объектов административного управления, обеспечения безопасности населения, о функционировании промышленности, транспорта и связи в целом по Российской Федерации;

· об объемах, планах (заданиях) государственного оборонного заказа, выпуске и поставках (в денежном или натуральном выражении) вооружения, военной техники и другой оборонной продукции, о наличии и наращивании мощностей по их выпуску, связях предприятий по кооперации, разработчиках или изготовителях указанных вооружения, военной техники и другой оборонной продукции;

· о научно-исследовательских, опытно-конструкторских
и проектных работах, технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность Российской Федерации;

· о государственных запасах драгоценных металлов и драгоценных камней Российской Федерации, ее финансах
и бюджетной политике (кроме обобщенных показателей, характеризующих общее состояние экономики и финансов).

3) Сведения в области внешней политики и экономики:

· о внешнеполитической и внешнеэкономической (торговой, кредитной и валютной) деятельности Российской Федерации, преждевременное распространение которых может нанести ущерб ее интересам.

4) Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности:

· о силах, средствах, источниках, методах, планах и результатах разведывательной, контрразведывательной
и оперативно-розыскной деятельности, а также данные
о финансировании этой деятельности, если эти данные раскрывают перечисленные сведения;

· о лицах, сотрудничающих или сотрудничавших на конфиденциальной основе с органами, осуществляющими разведывательную, контрразведывательную и оперативно-розыскную деятельность;

· о системе правительственной и об иных видах специальной связи, о государственных шифрах, методах и средствах их анализа;

· о методах и средствах защиты секретной информации; о государственных программах и мероприятиях в области защиты государственной тайны.

Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений.

Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения указанных сведений.

Устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений: «особой важности», «совершенно секретно» и «секретно».

Порядок определения размеров ущерба, который может быть нанесен безопасности Российской Федерации вследствие распространения сведений, составляющих государственную тайну, и правила отнесения указанных сведений к той или иной степени секретности устанавливаются правительством Российской Федерации.

Использование перечисленных грифов секретности для засекречивания сведений, не отнесенных к государственной тайне, не допускается.

Статья 9. Порядок отнесения сведений к государственной тайне.

Отнесение сведений к государственной тайне осуществляется в соответствии с их отраслевой, ведомственной или программно-целевой принадлежностью.

Отношения, связанные с созданием программ и баз данных, регулируются Федеральным законом Российской Федерации от
20 июля 2004 № 72-ФЗ «О внесении изменений в Закон Российской Федерации «Об авторском праве и смежных правах».

Важной составляющей правового регулирования в области информационных технологий является установление ответственности граждан за противоправные действия при работе с КС. Преступления, совершенные с использованием КС или причинившие ущерб владельцам КС, получили название компьютерных преступлений.

В Уголовный кодекс РФ, принятый 1 января 1997 года, включена глава № 28, в которой определена уголовная ответственность за преступления в области компьютерных технологий.

В статье 272 предусмотрены наказания за неправомерный доступ к компьютерной информации. Это правонарушение может наказываться от штрафа в размере 200 минимальных зарплат до лишения свободы на срок до 5 лет.

Статья 273 устанавливает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Это правонарушение может наказываться от штрафа до лишения свободы на срок до 7 лет.

В статье 274 определена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Если такое деяние причинило существенный вред, то виновные наказываются лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет. Если те же деяния повлекли тяжкие последствия, то предусмотрено лишение свободы на срок до 4 лет.

 

7.5. Контрольные вопросы

 

1) Перечислите классы потенциальных угроз безопасности информации.

2) Назовите классы вредительских программ.

3) Приведите классификацию вирусов по степени опасности для информационных ресурсов пользователя.

4) Как называется несанкционированный перенос информации
к злоумышленнику?

5) Как называется криптографическое преобразование информации?

6) Чем является носитель, в загрузочном секторе которого находится вирус?

7) Что должна обеспечивать защита информации?

а) целостность;

б) конфиденциальность;

в) ограничение доступности;

г) скрытность.

8) Что не включает в себя комплексная система защиты информации?

а) деловые методы;

б) методы защиты от случайных угроз;

в) методы защиты от несанкционированного доступа;

г) методы защиты от компьютерных вирусов.

9) Перечислите основные пути проникновения вирусов в компьютер.

10) Что является основной антивирусной защитой?

а) периодическая проверка списка загруженных программ;

б) периодическая проверка списка автоматически загружаемых программ;

в) периодическая проверка компьютера средствами антивирусной защиты.

11) Какими могут быть вирусы?

а) загрузочными; б) мутантами; в) невидимыми; г) логическими.

12) Какой гриф не может иметь информация, составляющая государственную тайну?

а) особой важности; б) совершенно секретно; в) секретно;

г) строго конфиденциально.

13) Какая информация подлежит защите?

а) информация о состоянии операционной системы;

б) сведения об окружающем мире;

в) информация, приносящая выгоду;

г) информация о кадровом составе учреждения.

14) Что является преднамеренной угрозой безопасности информации?

а) ошибка персонала; б) наводнение; в) землетрясение; г) кража.


Заключение

 

В современном мире количество компьютеров удваивается
в среднем каждые три года. При этом в среднем один раз в полтора года удваиваются основные технические параметры аппаратных средств. Один раз в два-три года меняются поколения программного обеспечения, один раз в пять-семь лет меняется база стандартов, интерфейсов и протоколов. Предметная область дисциплины «Информатика» изменяется чрезвычайно динамично, что является кардинальным отличием ее от других технических дисциплин. Поэтому для эффективного использования вычислительной техники от специалистов (пользователей) требуется достаточно высокий уровень базовых знаний и практических навыков, неоценимую помощь в приобретении которых (по крайней мере, авторы питают на этот счет неумирающую надежду) и может оказать предлагаемое учебное пособие.


Литература

 

1. Информатика. Т. 1 : Концептуальные основы : учебник / под общ. ред. В. А. Минаева. − 2-е изд., расшир. и доп. – М. : Маросейка, 2008. – 464 с.

2. Информатика. Т. 2 : Средства и системы обработки данных : учебник / под общ. ред. В. А. Минаева. − 2-е изд., расшир. и доп. – М. : Маросейка, 2008. – 544 с.

3. Острейковский, В. А. Информатика : учебник для студентов техн. направлений и специальностей вузов. − 4-е изд., стер. – М. : Высш. шк., 2007. – 511 с.

4. Информатика: Базовый курс : учеб. пособие для студентов втузов / под ред. С. В. Симоновича. − 2-е изд. – СПб. : Питер, 2008. – 640 с.

5. Каймин, В. А. Информатика : учеб. для студентов вузов, обучающихся по естественно-науч. направлениям и специальностям. − 5-е изд. – М. : ИНФРА-М, 2006. – 285 с.

6. Сырецкий, Г. А. Информатика. Фундаментальный курс : Т. 2 : Информационные технологии и системы : учеб. для студентов вузов. – СПб. : БХВ-Петербург, 2007. – 848 с.

7. Меняев, М. Ф. MS Office XP: Эффективный самоучитель : учеб. пособие для студентов вузов. – М. : Омега-Л, 2006. – 432 с.

8. Васильев, А. Н. Excel 2007 на примерах. – СПб. : БХВ-Петербург, 2007. – 656 с.

9. Лавренов, С. М. Excel: сборник примеров и задач. – М. : Финансы и статистика, 2006. – 336 с.

10. Попов, А. А. Excel: практическое руководство : учеб. пособие для вузов. – М. : Десс, 2004. – 301 с.

11. Уокенбах, Дж. Excel 2003. Библия пользователя. – М. : Диалектика, 2004. – 768 с.

12. Программирование в пакетах MS Office : учеб. пособие для студентов вузов / под ред. С. В. Назарова. – М. : Финансы и статистика, 2007. – 656 с.

13. Уокенбах, Дж. Профессиональное программирование на VBA в Excel 2003. – М. : Вильямс, 2005. – 800 с.

14. Роман, С. Использование макросов в Excel. − 2-е изд. – СПб. : Питер, 2004. – 507 с.

15. Кренке, Д. М. Теория и практика построения баз данных. – СПб. : Питер, 2005. – 859 с.

16. Кузнецов, С. Д. Основы баз данных : курс лекций. – М. : Интернет-Университет Информационных Технологий, 2005. – 488 с.

17. Диго, С. М. Базы данных: проектирование и использование : учеб. для студентов вузов. – М. : Финансы и статистика, 2005. – 488 с.

18. Кошелев, В. Е. Access 2007. – М. : Бином-Пресс, 2008. – 592 с.

19. Блюттман К. Анализ данных в Access: сборник рецептов / К. Блюттман, У. Фриз ; пер. с англ. Н. Вильчинского. – СПб. : Питер, 2008. – 350 с.

20. Мак-Дональд, М. Access 2007. Недостающее руководство. – М. : Русская редакция, 2007. – 784 с.

21. Мельников, В. П. Информационная безопасность и защита информации : учеб. пособие для студентов вузов / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под ред. С. А. Клейменова. – М. : Академия, 2006. – 336 с.

22. Правовое обеспечение информационной безопасности : учебник / под ред. В. А. Минаева. − 2-е изд., расшир. и доп. – М. : Маросейка, 2008. – 368 с.

23. Леонтьев, В. П. Новейшая энциклопедия персонального компьютера 2009. – М. : ОЛМА Медиа Групп, 2008. – 928 с.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 |


Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.023 сек.)