Защитные средства в операционных системах - Реферат

бесплатно 0
4.5 78
Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.


Аннотация к работе
«Вендоры программного обеспечения по-прежнему отстают от злоумышленников в поиске уязвимостей, что позволяет последним проводить «атаки нулевого дня» (атаки, для которых хакер только что разработал программное обеспечение и сигнатуры которых отсутствуют в базах данных средств детектирования, что позволяет эксплуатировать новые бреши), - утверждает Говинд Раммурти. Microsoft Windows остается основной целевой операционной системой для киберпреступников. Основная часть взломов веб-приложений происходит в результате SQL-инъекций и между сайтового скриптинга. На протяжении последних двух лет эксперты отмечают целый ряд подобных веб-атак, позволивших группам хактивистов, в частности Anonymous, взломать и вывести из строя несколько респектабельных сайтов. Очень важной составляющей системы безопасности должна стать система контроля защиты, позволяющая в режиме реального времени отслеживать угрозы, реагировать на появление в сети новых устройств, автоматизировать установку и контроль современных средств защиты.Сегодня практически в любой организации в России бизнес-процессы зависят от информационных систем. Последние могут быть различной сложности - от простейшего файлового обмена до корпоративных систем документооборота и управления, но все они отличаются одной общей особенностью: независимо от масштабов любая информационная система, а значит, и бизнес-процессы организации находятся под постоянной угрозой. Классические опасности - компьютерные вирусы, спам, сетевые атаки - постоянно усложняются, меняют поведение, дополняются новыми угрозами. Все большую опасность приобретают не только внешние, но и внутренние угрозы, прежде всего утечка важной конфиденциальной информации и нецелевое использование ресурсов. Если раньше доступ к данным осуществлялся со стационарных компьютеров, которые были подключены к локальной сети и которые было достаточно легко контролировать, то теперь, с ростом мобильности бизнеса, доступ к важной бизнес-информации требуется обеспечить с ноутбуков, планшетов, смартфонов, т. е., устройств, подключающихся через беспроводные сети.Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия: 1) Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере; 4) Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения. Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания изза регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа.Наиболее надежное решение проблемы ограничения физического доступа к компьютеру - использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом - Администратором по безопасности: 1) Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. 2) Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. На этом этапе и выполняются все действия по контролю доступа на компьютер, а именно: 1) Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации.Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее: 1) Из заголовка IP-пакета выделяется информация о его адресате. Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет. В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется; 4) С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя т. е., выполняется трансляция сетевых адресов; При приеме IP-пакета VPN-агент производит следующее: 1) Из заголовка IP-пакета выделяется информация о его отправителе

План
Содержание

Введение

1. Распространение угроз компьютерным сетям

2. Опасность несанкционированного доступа

3. Средства ограничения физического доступа

4. Средства защиты от НСД по сети

Заключение

Список использованной литературы

Введение
«Вендоры программного обеспечения по-прежнему отстают от злоумышленников в поиске уязвимостей, что позволяет последним проводить «атаки нулевого дня» (атаки, для которых хакер только что разработал программное обеспечение и сигнатуры которых отсутствуют в базах данных средств детектирования, что позволяет эксплуатировать новые бреши), - утверждает Говинд Раммурти.

Microsoft Windows остается основной целевой операционной системой для киберпреступников. Тем не менее сегодня главный вектор кибернетических атак - не операционные системы, а технологии Java, PDF и Flash на атакуемых компьютерах.

Основная часть взломов веб-приложений происходит в результате SQL-инъекций и между сайтового скриптинга. На протяжении последних двух лет эксперты отмечают целый ряд подобных веб-атак, позволивших группам хактивистов, в частности Anonymous, взломать и вывести из строя несколько респектабельных сайтов. Эта тенденция наблюдается и в текущем году». Каким же образом организация может защитить свои бизнес-процессы от атак?

Для этого необходимо использовать комплексный подход, сочетающий организационные и технические меры защиты. С точки зрения организации необходимо четко представлять себе потоки информации и такие особенности, как важность и конфиденциальность данных, категории сотрудников и права, предоставленные им для доступа к информации. С точки зрения технической защиты использование современных комплексных средств защиты по-прежнему остается одной из наиболее важных мер. Но с развитием угроз появляется настоятельная необходимость распространять такие защитные меры на все типы устройств и на все операционные системы - от смартфона до ноутбука и от Android и IOS до MACOS и Linux. Очень важной составляющей системы безопасности должна стать система контроля защиты, позволяющая в режиме реального времени отслеживать угрозы, реагировать на появление в сети новых устройств, автоматизировать установку и контроль современных средств защиты.

Лучший способ защиты от любых кибернетических атак - постоянная актуализация программного обеспечения путем регулярных обновлений. Это способствует значительному повышению уровня безопасности компьютерной системы. Не стоит забывать и про важность использования антивирусного программного обеспечения, которое позволит нейтрализовать информационные угрозы в режиме реального времени.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?