Главная Обратная связь

Дисциплины:






Безопасность проводных локальных сетей



Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:

1)большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;

2)значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;

3)недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета-тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и сетевых ОС, как Windows NT или NetWare.

В сети имеется много физических мест и каналов несанкционированного доступа к информации в сети. Каждое устройство в сети является потенциальным источником электромагнитного излучения (за исключением оптоволокна) из-за того, что соответствующие поля, особенно на высоких частотах, экранированы неидеально. Система заземления вместе с кабельной системой и сетью электропитания может служить каналом доступа к информации в сети, в том числе на участках, находящихся вне зоны контролируемого доступа и потому особенно уязвимых. Кроме электромагнитного излучения, потенциальную угрозу представляет бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае использования проводных соединений типа коаксиальных кабелей или витых пар возможно и непосредственное физическое подключение к кабельной системе. Если пароли для входа в сеть стали известны или подобраны, становится возможным несанкционированный вход в сеть с файл-сервера или с одной из рабочих станций. Наконец возможна утечка информации по каналам, находящимся вне сети:

-хранилище носителей информации,

-элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,

-телефонные, радио-, а также иные проводные и беспроводные каналы (в том

числе каналы мобильной связи).

Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты. Сетевые атаки через Интернет могут быть классифицированы следующим образом:

- Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).



- IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

- Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

-Парольные атаки–попытка подбора пароля легального пользователя для входа в сеть.-Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.

- Атаки на уровне приложений.

- Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.

- Злоупотребление доверием внутри сети.

- Несанкционированный доступ, который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.

- Вирусы и приложения типа “троянский”.


Вывод.

Как вывод всей работы можно сказать, что локальная сеть – это не просто механическая сумма персональных компьютеров, она значительно расширяет возможности пользователей. Компьютерные сети на качественно новом уровне позволяют обеспечить основные характеристики:

максимальную функциональность, т.е. пригодность для самых разных видов операций,

интегрированность заключающуюся в сосредоточении всей информации в едином центре,

оперативность информации и управления, определяемые возможностью круглосуточной работы в реальном масштабе времени,

функциональную гибкость, т.е. возможность быстрого изменения параметров системы,

развитую инфраструктуру, т.е. оперативный сбор, обработку и представление в единый центр всей информации со всех подразделений,

минимизированные риски посредством комплексного обеспечения безопасности информации, которая подвергается воздействию случайных и преднамеренных угроз.

Последний пункт очень важен, поскольку в сете могут содержаться данные, которые могут быть использованы в ходе конкурентной борьбы, но, в целом, если безопасность находится на должном уровне, локальные сети становятся просто необходимыми в современных условиях экономики и управления.


 

Заключение.

В этой курсовой были изученны основы построения и функционирования компьютерных сетей с помощью определенных ряда задачь,подробно рассмотренных и описанных. Также в работе было проведено краткое ознакомление с компьютерными сетями, выделенно их отличие и особенности.Дана характеристика основных способов построения сетей(топология сетей). Представленна краткая характеристика основных протоколов сети, которые обеспечивают согласованное взаимодействие пользователей в сети. И рассмотренны методы защиты от несанкционированного доступа к ресурсам сети.


 

Список литературы

1) Крук Б.И., Попантонопуло В.Н., Шувалов В.П. Телекоммуникационные системы и сети. Т1: учеб.пособие/изд.2-е, испр. и доп. -Новосибирск: Сиб. предприятие «Наука» РАН, 1998.

 

2) Мизин И.А., Богатырев В.А., Кулешов А.П. Сети, коммуникации пакетов/Под ред.В.С.Семенихина-М.: Радиосвязь,1986.

 

3) Компьютерные системы и сети: Учеб. пособие/ В.П.Косарев и др./Под ред. В.П.Косарева и Л.В.Еремина -М.: Финансы и статистика,1999.

 

4) М.Пайк.Internet в подлиннике : Пер.с англ. -СПб.: BHV-Санкт-Петербург,1996.

 

5) Шварц М.Сети связи: протоколы, моделирование и анализ: в 2-х ч., ч.II: Пер.с англ.-М.: Наука-Гл.ред.физ.-мат.лит.,1992.

 

6)Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. Вычислительные сети и средства их защиты: Учебное пособие/ Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. – Воронеж: ВГТУ, 1998.

 

7)Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.

 

8)Курносов А.П. Практикум по информатике/Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.

 

9)Макарова Н.В. Информатика /под ред. Проф. Н.В. Макаровой. — М.: Финансы и статистика, 1997.

 

10)Малышев Р.А. Локальные вычислительные сети: Учебное пособие/ РГАТА. – Рыбинск, 2005.

 

11)Олифер В.Г, Олифер Н.А. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002.

 





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...