Безопасность проводных локальных сетей
Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:
1)большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;
2)значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;
3)недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета-тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и сетевых ОС, как Windows NT или NetWare.
В сети имеется много физических мест и каналов несанкционированного доступа к информации в сети. Каждое устройство в сети является потенциальным источником электромагнитного излучения (за исключением оптоволокна) из-за того, что соответствующие поля, особенно на высоких частотах, экранированы неидеально. Система заземления вместе с кабельной системой и сетью электропитания может служить каналом доступа к информации в сети, в том числе на участках, находящихся вне зоны контролируемого доступа и потому особенно уязвимых. Кроме электромагнитного излучения, потенциальную угрозу представляет бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае использования проводных соединений типа коаксиальных кабелей или витых пар возможно и непосредственное физическое подключение к кабельной системе. Если пароли для входа в сеть стали известны или подобраны, становится возможным несанкционированный вход в сеть с файл-сервера или с одной из рабочих станций. Наконец возможна утечка информации по каналам, находящимся вне сети:
-хранилище носителей информации,
-элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,
-телефонные, радио-, а также иные проводные и беспроводные каналы (в том
числе каналы мобильной связи).
Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты. Сетевые атаки через Интернет могут быть классифицированы следующим образом:
- Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
- IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.
- Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
-Парольные атаки–попытка подбора пароля легального пользователя для входа в сеть.-Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.
- Атаки на уровне приложений.
- Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.
- Злоупотребление доверием внутри сети.
- Несанкционированный доступ, который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.
- Вирусы и приложения типа “троянский”.
Вывод.
Как вывод всей работы можно сказать, что локальная сеть – это не просто механическая сумма персональных компьютеров, она значительно расширяет возможности пользователей. Компьютерные сети на качественно новом уровне позволяют обеспечить основные характеристики:
максимальную функциональность, т.е. пригодность для самых разных видов операций,
интегрированность заключающуюся в сосредоточении всей информации в едином центре,
оперативность информации и управления, определяемые возможностью круглосуточной работы в реальном масштабе времени,
функциональную гибкость, т.е. возможность быстрого изменения параметров системы,
развитую инфраструктуру, т.е. оперативный сбор, обработку и представление в единый центр всей информации со всех подразделений,
минимизированные риски посредством комплексного обеспечения безопасности информации, которая подвергается воздействию случайных и преднамеренных угроз.
Последний пункт очень важен, поскольку в сете могут содержаться данные, которые могут быть использованы в ходе конкурентной борьбы, но, в целом, если безопасность находится на должном уровне, локальные сети становятся просто необходимыми в современных условиях экономики и управления.
Заключение.
В этой курсовой были изученны основы построения и функционирования компьютерных сетей с помощью определенных ряда задачь,подробно рассмотренных и описанных. Также в работе было проведено краткое ознакомление с компьютерными сетями, выделенно их отличие и особенности.Дана характеристика основных способов построения сетей(топология сетей). Представленна краткая характеристика основных протоколов сети, которые обеспечивают согласованное взаимодействие пользователей в сети. И рассмотренны методы защиты от несанкционированного доступа к ресурсам сети.
Список литературы
1) Крук Б.И., Попантонопуло В.Н., Шувалов В.П. Телекоммуникационные системы и сети. Т1: учеб.пособие/изд.2-е, испр. и доп. -Новосибирск: Сиб. предприятие «Наука» РАН, 1998.
2) Мизин И.А., Богатырев В.А., Кулешов А.П. Сети, коммуникации пакетов/Под ред.В.С.Семенихина-М.: Радиосвязь,1986.
3) Компьютерные системы и сети: Учеб. пособие/ В.П.Косарев и др./Под ред. В.П.Косарева и Л.В.Еремина -М.: Финансы и статистика,1999.
4) М.Пайк.Internet в подлиннике : Пер.с англ. -СПб.: BHV-Санкт-Петербург,1996.
5) Шварц М.Сети связи: протоколы, моделирование и анализ: в 2-х ч., ч.II: Пер.с англ.-М.: Наука-Гл.ред.физ.-мат.лит.,1992.
6)Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. Вычислительные сети и средства их защиты: Учебное пособие/ Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. – Воронеж: ВГТУ, 1998.
7)Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.
8)Курносов А.П. Практикум по информатике/Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.
9)Макарова Н.В. Информатика /под ред. Проф. Н.В. Макаровой. — М.: Финансы и статистика, 1997.
10)Малышев Р.А. Локальные вычислительные сети: Учебное пособие/ РГАТА. – Рыбинск, 2005.
11)Олифер В.Г, Олифер Н.А. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002.
|