Защита компьютера от атак через интернет
Категория реферата: Рефераты по информатике, программированию
Теги реферата: курсовые, реферат основные
Добавил(а) на сайт: Компанец.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
3. Контроль за корректным использованием механизма удаленного DNS- поиска.
Эта функция позволяет определить все возможные виды удаленных атак на службу DNS.
4. Контроль на наличие ICMP Redirect сообщения.
Данная функция оповещает об обнаружении ICMP Redirect сообщения и соответствующей удаленной атаки.
5. Контроль за корректностью попыток удаленного подключения путем анализа передаваемых запросов.
Эта функция позволяет обнаружить, во-первых, попытку исследования
закона изменения начального значения идентификатора TCP-соединения - ISN, во-вторых, удаленную атаку "отказ в обслуживании", осуществляемую путем
переполнения очереди запросов на подключение, и, в-третьих, направленный
"шторм" ложных запросов на подключение (как TCP, так и UDP), приводящий
также к отказу в обслуживании.
Таким образом, сетевой монитор безопасности IP Alert-1 позволяет
обнаружить, оповестить и запротоколировать все виды удаленных атак, описанных в 4 главе! При этом данная программа никоим образом не является
конкурентом системам Firewall. IP Alert-1, используя описанные и
систематизированные в 4 главе особенности удаленных атак на сеть Internet, служит необходимым дополнением - кстати, несравнимо более дешевым, - к
системам Firewall. Без монитора безопасности большинство попыток
осуществления удаленных атак на ваш сегмент сети останется скрыто от ваших
глаз. Ни один из известных авторам файрволов не занимается подобным
интеллектуальным анализом проходящих по сети сообщений на предмет выявления
различного рода удаленных атак, ограничиваясь, в лучшем случае, ведением
журнала, в который заносятся сведения о попытках подбора паролей для TELNET
и FTP, о сканировании портов и о сканировании сети с использованием
знаменитой программы удаленного поиска известных уязвимостей сетевых ОС -
SATAN. Поэтому, если администратор IP-сети не желает оставаться безучастным
и довольствоваться ролью простого статиста при удаленных атаках на его
сеть, то ему желательно использовать сетевой монитор безопасности IP Alert-
1. Кстати, напомним, что Цутому Шимомура смог запротоколировать атаку
Кевина Митника, во многом, видимо, благодаря программе tcpdump -
простейшему анализатору IP-трафика.
[pic]
Рис. 3. Сетевой монитор безопасности IP Alert-1.
4. Рынок систем безопасности
4.1. Основные тенденции рынка: статистика и прогнозы
Как известно, тот, кто владеет информацией, владеет миром. Однако сегодня все убедительнее звучит и другое, не менее актуальное утверждение: тот, кто владеет информацией, постоянно опасается ее потерять или утратить над ней контроль.
По оценкам многих аналитиков, в 2001 году характер взломов
существенно изменился: если раньше хакер действовал в основном один на один
с объектом атаки (то есть по сути аполитично), то в настоящее время можно
говорить о групповых действиях хакеров, что в быстро изменяющейся
обстановке современного мира стало знаковым явлением. Атака — это уже не
просто способ самовыражения и не «показательное выступление», а инструмент
нанесения удара по цели. Исследования показывают, что Компьютерная Сеть
(КС) почти везде весьма уязвима, поэтому активизация данного вида
деятельности несет в себе прямую опасность, особенно в момент напряженности
в отношениях между различными политическими группами и государствами.
Эксперты отмечают, что большинство крупных ресурсов сети до сих пор
уязвимы.
На основании исследований общих тенденций информационной безопасности
в IT-секторе можно сделать вывод, что компании достаточно инертно меняют
свою информационную политику в области информационной безопасности, что их
стратегическое видение постоянно запаздывает в охвате перспективы, а их
практику обращения с персональными данными и уровень защищенности
инфраструктур с трудом можно назвать удовлетворительными. В качестве
аргументов, говорящих в пользу этого утверждения, можно привести
впечатляющие цифры. Так, большинство компаний неадекватно соотносят свою
деятельность с существующими угрозами: например, только одна компания из 10
удаляет/меняет пароли после увольнения работника, хотя 80% компаний имеют
соответствующие регламенты. Результаты исследований свидетельствуют о
слабой приверженности организаций к аудиту по вопросам информационной
безопасности (35%), о минимальных усилиях по стимулированию легального
расследования инцидентов (17%), о недостаточном понимании источников угрозы
(79% до сих пор считают, что опасность исходит извне, хотя статистика
доказывает обратное). Исследования показали, что 60% топ-менеджеров
рассматривает информационную безопасность корпораций как проблему
технологий (a technology problem) и только (40%) — как стратегическую
проблему для бизнеса корпорации (a strategic business issue).
Однако, несмотря на вышеперечисленные факты, в настоящее время налицо
явный рост внимания общества к проблемам информационной безопасности, к
тому спектру отношений, которые обычно называют Electronic Security.
Подтверждением тому является следующее. По мнению специалистов
аналитической компании IDC, спрос на системы Интернет-безопасности в
ближайшие годы будет стремительно расти, что превратит данный сектор рынка
в один из самых прибыльных. Согласно расчетам IDC, среднегодовой рост на
рынке систем Интернет-безопасности в ближайшие пять лет составит 23%, и к
2005 году рынок достигнет объема в 14 млрд. долл. Как считают специалисты
IDC, основной потенциал лежит в секторе программных продуктов, предназначенных для безопасной аутентификации, авторизации и
администрирования, — в так называемом секторе продуктов группы 3А
(Администрирование, Авторизация, Аутентификация). По мнению IDC, программное обеспечение информационной безопасности 3А состоит из
реализаций функций администрирования, авторизации и аутентификации, используемых для администрирования безопасности на отдельных компьютерных
системах или в корпоративных рамках, и включает в себя процессы
определения, создания, изменения, удаления и аудита пользователей. По
оценкам того же источника, ежегодный прирост в этом секторе составит 28%, и
к 2005 году он займет 67% рынка.
Известно, что одним из факторов, сдерживающих развитие электронной
коммерции, является проблема безопасности. Согласно исследованию
Конфедерации британской промышленности (CBI), компании больше верят в
безопасность В2В -операций. Более половины предприятий, опрошенных CBI, заявили, что они доверяют В2В-коммерции, в то время как о В2С-операциях так
высказалось только 32%. Хотя мошенничество с банковскими картами и
составляет около 4% от числа серьезных инцидентов, аналитики CBI отмечают, что боязнь мошенничества по-прежнему сдерживает развитие электронного
бизнеса, в особенности В2С-сектора.
Среди других важных тенденций рынка следует отметить то, что компании пока еще не готовы защитить себя и представить безопасный сервис, поскольку у них не хватает квалифицированного персонала (70,5%) и они стратегически не в состоянии просчитать, насколько выгодным будет внедрение новых практик безопасности (45,9%). Такие далеко не обнадеживающие результаты были выявлены в ходе исследования по Японии, которая ни в коей мере не является технологически отсталой страной. Специалисты утверждают, что в сфере сетевой безопасности ощущается острая нехватка персонала, способного эффективно решать соответствующие задачи.
Один из последних опросов в прошедшем году зафиксировал растущую озабоченность американцев в связи с проблемами конфиденциальнности и сетевой безопасности. И хотя основной акцент был сделан на оценке безопасности корпоративных и правительственных сетей, в общем контексте ответов прослеживается тревога по отношению ко всему, что окружает людей в этом неопределенном мире: что 71% респондентов заявили, что они озабочены проблемой безопасности в КС, а 78% обеспокоены возможностью кражи или иного несанкционированного использования их персональной информации в КС.
Безопасность беспроводных операций продолжает беспокоить и компании, и пользователей. Те и другие опасаются, что хакеры смогут перехватывать информацию «на лету». Кроме того, потенциальной проблемой представляется потеря пользователями мобильных устройств, содержащих конфиденциальную информацию.
4.2. Структура рынка безопасности
То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е — безопасностью данных, сейчас более точно именуется информационной безопасностью. Информационная безопасность включает меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда она распространяется.
Информационная безопасность гарантирует достижение следующих целей:
. конфиденциальность критической информации;
. целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
. доступность информации в случае необходимости;
Рекомендуем скачать другие рефераты по теме: решебник по математике 6 виленкин, отечественная история шпаргалки.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата