Защита_ЛС_в_ОУ

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОУ ВПО «МАГНИТОГОРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Факультет информатики
Кафедра информационных технологий
ЛАСТОЧКИН Дмитрий Евгеньевич
КУРСОВАЯ РАБОТА
ЗАЩИТА ЛОКАЛЬНОЙ СЕТИ В ОБРАЗОВАТЕЛЬНЫХ
УЧРЕЖЕДЕНИЯХ
Специальность 050202.65 «Информатика»
Научный руководитель:
доц., канд.
пед.наук,
Макашова В.Н.
Дата защиты:_____________
Оценка:__________________
Подпись_________________
Магнитогорск
2012
ВВЕДЕНИЕ .............................................................................................................. 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПРОБЛЕМЫ ЗАЩИТЫ
ИНФОРМАЦИИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ......................... 6
§ 1.1. Понятие информационной безопасности. Защита информации. ......... 6
§ 1.2. Средства и методы защиты информации. Защита информации в
локальной вычислительной сети. ..................................................................... 19
Вывод................................................................................................................... 31
ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ
СЕТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ............................................... 32
§ 2.1. Основы организации локальной вычислительной сети. ..................... 32
§ 2.2. Построение локальной вычислительной сети образовательного
учреждения. Практические рекомендации по защите сети. .......................... 42
§ 2.3. Обзор программного обеспечения для защиты сети. .......................... 52
Вывод................................................................................................................... 54
ЗАКЛЮЧЕНИЕ ..................................................................................................... 55
СПИСОК ЛИТЕРАТУРЫ: ................................................................................... 56
2
ВВЕДЕНИЕ
С
появлением
персональных
компьютеров,
информационные
технологии прочно вошли в нашу жизнь. Они используются во всех областях
человеческой деятельности: в науке, бизнесе, искусстве, образовании и, даже,
в религии. Уже со школы, человек начинает активно использовать
информационные технологии. С их помощью он обучается, получает новые
знания, общается и, даже, узнает домашнее задание. Для полного раскрытия
всех
возможностей
информационных
технологий,
образовательному
учреждению требуется своя локальная вычислительная сеть. И, как и любая
локальная
вычислительная
сеть,
сеть
образовательного
учреждения
нуждается в защите. Речь идет не только о защите информации,
курсирующей по сети, но так же и о защите сети от программных атак и,
конечно, об обеспечении работоспособности сети. Еще, не стоит забывать,
что речь идет о локальной сети образовательного учреждения, а значит,
возникает проблема защиты учеников от вредоносного влияния сети
Интернет.
Таким
образом,
защита
локальной
вычислительной
сети
образовательного учреждения включает в себя несколько пунктов:
1. Защита информации, находящейся в сети.
2. Защита сети от программных атак (вирусов).
3. Защита сети от несанкционированных действий пользователей.
4. Защита
пользователей
сети
(учащихся
образовательного
учреждения) от нежелательного контента.
5. Защита сети от несанкционированного доступа.
При попытке реализации этих пунктов, возникает следующая
проблема: «Как обеспечить безопасность локальной вычислительной сети
образовательного учреждения от всех возможных угроз?»
Актуальность данной проблемы обеспечивается рядом факторов:
3
1. Недостаточно
высокий
общий
уровень
защиты
локальных
вычислительных сетей в образовательных учреждениях.
2. Проблема
доступа
учащихся
образовательных
учреждений
к
нежелательному контенту.
3. Отсутствие единого стандарта защиты локальной вычислительной
сети в образовательных учреждениях.
Обобщая вышеизложенное, можно выделить:
Тему исследования: «Защита локальной сети в образовательных
учреждениях».
Проблему
исследования:
обеспечение
безопасности
локальной
вычислительной сети образовательного учреждения.
Цель
исследования:
разработка
общих
рекомендаций
для
образовательных учреждений по защите локальной вычислительной сети.
Объект
исследования:
локальная
вычислительная
сеть
образовательного учреждения.
Предмет исследования: информационная безопасность локальной
вычислительной сети образовательного учреждения.
Гипотезу исследования: защита локальной вычислительной сети
образовательного учреждения будет более эффективной, если она будет
осуществляться с использованием правил информационной безопасности.
Задачи исследования: разработка рекомендаций по защите локальной
вычислительной сети образовательного учреждения.
1. Ознакомиться
безопасность»,
с
литературой
«Защита
по
локальных
темам
«Информационная
вычислительных
сетей»,
«Информационная безопасность в образовательных учреждениях».
4
2. Разработать
требования
к
организации
защиты
локальной
вычислительной сети образовательного учреждения.
3. Подготовить
рекомендации
по
защите
локальной
сети
образовательного учреждения.
Методы
исследования:
изучение
литературы,
наблюдение,
эксперимент, анкетирование, беседа.
5
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПРОБЛЕМЫ ЗАЩИТЫ
ИНФОРМАЦИИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
§ 1.1. Понятие информационной безопасности. Защита информации.
Проблемой информационной безопасности люди занимаются уже
достаточно
долго.
Изначально
она
была
наиболее
актуальной
в
государственных организациях, имеющих дело с секретной информацией.
Однако, со временем, эта проблема вышла за рамки государственных
структур. Этому способствовал технический прогресс, а в частности,
появление персональных компьютеров. Началом распространения знаний об
информационной безопасности за пределы правительственных ведомств, был
выпуск министерством обороны США, так называемой, «Оранжевой книги».
«Оранжевая книга» и до сих пор не потеряла своей актуальности. Она
остается основным стандартом оценки надежности информационных систем.
Однако, в «Оранжевой книге» не учитывались особенности информационной
системы, содержащей компьютерную сеть. «Оранжевая книга» не освещала
ряд вопросов, связанных с объединением компьютеров в локальную
вычислительную сеть. Для разрешения этой проблемы была создана
«Красная книга», которая является интерпретацией критериев оценки
надежности систем для сетей.
Конечно, иностранные стандарты не в полной мере соответствуют
национальным особенностям информационных систем. Все наиболее
развитые страны старались создать собственный стандарт безопасности.
Россия не стала исключением. В 1992 году, Государственная техническая
комиссия при Президенте РФ, позже преобразованная в Федеральную
службу по техническому и экспортному контролю, издала серию брошюр,
посвященных
информационной
Государственной
технической
безопасности.
комиссии
при
Согласно
Президенте
материалам
РФ,
под
информационной безопасностью понимается защищенность информации и
6
поддерживающей инфраструктуры от случайных или преднамеренных
воздействий
естественного
нанесением
ущерба
или
владельцам
искусственного
или
характера,
пользователям
чреватых
информации
и
поддерживающей инфраструктуре. Информационная безопасность – это,
прежде всего, безопасность информации и связанных с ней процессов.
Информация обладает множеством свойств, и, при построении системы
защиты информации, их необходимо учитывать. Естественно, что с разных
точек зрения, рассматриваются различные свойства информации. С точки
зрения информационной безопасности, Владимир Галатенко выделяет
следующие [1]:
1. Конфиденциальность. Это свойство информации связано с защитой
её
от
несанкционированного
доступа.
Конфиденциальность
предполагает наличие ограниченного круга лиц, имеющих доступ к
определенной информации.
2. Доступность. Это свойство информации связано с системой, в
которой циркулирует информация. Оно предполагает обеспечение
доступа к информации авторизированным пользователям. Это
свойство
является
гарантом
того,
что
пользователь,
беспрепятственно и за приемлемое время, получит доступ к
интересующей его информации.
3. Целостность.
Это
свойство
информации
связано
с
защитой
информации от несанкционированного изменения. Целостность
информации предполагает, что пользователь получит информацию в
неискаженном и неизмененном виде. Это свойство подразумевает
непротиворечивость и актуальность информации.
Конечно
же,
чтобы
обеспечить
безопасность
информации,
информацию нужно защищать. Здесь следует дать определение понятию
«защита информации». Согласно статье 16 закона РФ «Об информации,
информационных технологиях и защите информации», защита информации
7
представляет собой принятие правовых, организационных и технических
мер, направленных на:
1. обеспечение защиты информации от неправомерного доступа,
уничтожения,
модифицирования,
блокирования,
копирования,
предоставления, распространения, а также от иных неправомерных
действий в отношении такой информации;
2. соблюдение
конфиденциальности
информации
ограниченного
доступа;
3. реализацию права на доступ к информации.
Исходя
из
этого,
можно
сделать
вывод,
что
для
обеспечения
информационной безопасности применяются следующие виды мер:
1. Правовые
a. Законодательные
b. Административные
2. Организационные
3. Программно-технические
Рассмотрим их более подробно:
1. Правовые меры – специальные законы, правила, процедуры,
регулирующие
отношения
людей
в
сфере
информационной
безопасности, и обеспечивающие её правовую основу. К ним
относятся
законодательные
Законодательные
меры
–
меры
меры,
и
которые
административные.
регламентируются
законодательством Российской Федерации, а административные –
меры по защите информации, которые применяются в конкретных
организациях.
2. Организационные меры – меры, применяемые руководством или
администрацией
сети
по
информационных
ресурсов.
отношению
Они
к
направлены
пользователям
на
снижение
8
вероятности появления угроз из-за некомпетентных действий
пользователей. Основной задачей этих мер, на управленческом
уровне,
является
разработка
политики
безопасности
информационной системы.
3. Программно-технические
увеличение
уровня
использования
направленных
меры
меры,
защищенности
программных
на
–
усложнение
направленные
объекта
или
защиты,
технических
доступа
к
на
путем
средств,
информации
для
злоумышленников и предотвращение программных атак. Эти меры
особенно важны для поддержания информационной безопасности
системы. Существует множество механизмов, обеспечивающих
информационную безопасность на техническом уровне. Среди них:
 идентификация и аутентификация
 протоколирование и аудит
 управление доступом
 экранирование
Однако перед принятием каких-либо мер по защите информации,
следует
проанализировать
существующие
угрозы
информационной
безопасности, Понятие угрозы является одним из важнейших определений
теории информационной безопасности. Угроза вообще – потенциально
возможное событие, способное нанести ущерб, чьим либо интересам. С
точки
зрения
информационной
безопасности,
наиболее
точным
определением термину угроза, будет определение, которое дает Владимир
Галатенко [1]: «Угроза - это потенциальная возможность определенным
образом нарушить информационную безопасность. Попытка реализации
угрозы называется атакой, а тот, кто предпринимает такую попытку, злоумышленником.
Потенциальные
злоумышленники
называются
источниками угрозы». Исходя из свойств информации с точки зрения
информационной безопасности, можно выделить следующие виды угроз:
9
1. Угрозы доступности. К угрозам доступности относятся угрозы,
которые нацелены на отказ системы, обеспечивающей пользователей
необходимой им информацией. Самой опасной из таких угроз
являются намеренные или непреднамеренные ошибки пользователей
данной системы. Вредоносное программное обеспечение так же
является угрозой доступности.
2. Угрозы целостности. К угрозам целостности относятся угрозы,
направленные на сокрытие или изменение реальной информации.
Примером таких угроз может служить ввод неверных данных или их
изменение внутри системы. Так же нарушением целостности
информации является её фальсификация.
3. Угрозы
конфиденциальности.
К
угрозам
конфиденциальности
информации относятся такие угрозы, как кража данных, их перехват,
а так же злоупотребление пользователей сети своими полномочиями.
Угрозы конфиденциальности направлены на раскрытия секретной
информации,
либо
на
обеспечение
доступа
к
информации
неавторизированным пользователям.
Источники угроз могут быть различными: это и пользователи
информационной системы, и технические средства, и внешние, и природные
факторы. Одним из основных источников угроз является сеть Интернет.
Угрозы из сети Интернет можно разделить на две большие группы: угрозы,
реализация которых требует внедрения сторонних программ (вирусы, черви,
опасное программное обеспечение) и угрозы, реализация которых не требует
внедрения программных компонентов (спам, фишинг, хакерские атаки,
внешняя реклама). Конечно, у различных авторов различный подход к
классификации угроз, исходящих от сети Интернет. Например, А.А. Заика
выделяет следующие виды [2]:
1. Хакеры и другие злоумышленники – занимаются кражей личной
информации для собственной коммерческой или иной выгоды.
10
2. Троянские
программы,
черви,
вирусы
–
распространяются
самостоятельно. Основная цель – кража личных данных и передача
их злоумышленнику. Могут вызывать ошибки в программном
обеспечении, блокировать доступ пользователя к данным.
3. Неосторожное поведение пользователя – одна из самых серьезных
проблем. Ставит под удар даже самую защищенную, от внешних
угроз, систему. Последствия реализации этой угрозы могут быть
весьма плачевными: от потери личной информации до полного
уничтожения пользовательских данных.
Как
уже
говорилось
выше,
попытка
реализации
угрозы
злоумышленником, называется атакой. Соответственно, исходя из видов
угроз, можно выделить и категории атак [3]. Это:
1. Атаки доступа – атаки, направленные на получение информации,
доступ к которой закрыт для злоумышленника. Такие атаки
возможны в любых системах, в которых присутствуют средства
передачи информации и сама информация. Атаки доступа – попытка
осуществления угроз конфиденциальности. Атаки доступа делятся
на:
 Подслушивание – прослушивание злоумышленником разговора,
участником которого он не является. Происходит путем
внедрения злоумышленником в сеть, в которой идет разговор,
подслушивающих устройств.
 Подсматривание
–
просмотр
злоумышленником
информационных ресурсов и носителей информации, с целью
незаконного получения интересующих его данных. Происходит
путем вторжения злоумышленника в сеть и дальнейшего
просмотра информационных ресурсов.
 Перехват – захват злоумышленником информации в процессе ее
передачи
по
каналу
связи.
Дальнейшие
события
могут
развиваться двумя способами: злоумышленник либо прекращает
11
передачу информации к месту назначения, либо позволяет
информации пройти дальше. Перехват, как и остальные атаки
доступа, происходит путем вторжения злоумышленника в
информационную систему.
2. Атаки
модификации
целостности
–
атаки,
информации.
направленные
Такие
атаки
на
возможны
нарушение
в
любых
информационных системах. Они заключаются в неправомочном
изменении информации злоумышленником. Это может быть:
 Замена – замена уже существующей информации, на какую - то
другую. Атака замены может быть направлена как против
засекреченной, так и против доступной всем информации.
 Добавление – добавление злоумышленником новых данных в
систему информации, с целью получения коммерческой или иной
выгоды.
 Удаление – перемещение или полное уничтожение данных в
информационной системе.
3. Атаки на отказ в обслуживании (так же известные как DoS - атаки) –
атаки, направленные на запрет доступа к информации или
информационным ресурсам легальным пользователям. В результате
таких атак, злоумышленник не получает никакой выгоды: он не
может оперировать с информацией и не получает доступа к
информационной системе. «Иначе, как вандализмом, такую атаку не
назовешь», - говорит Эрик Мэйволд [3]. Он выделяет следующие
виды атак на отказ в обслуживании:
 Атаки на отказ доступа к информации – атаки, направленные на
изменение информации так, чтобы она стала непригодной для
использования.
В
результате
таких
атак
информация
уничтожается или переносится в недоступное место.
12
 Атаки на отказ доступа к приложениям – направлены против
приложений, обрабатывающих информацию, или на систему
информации, в которой используются такие приложения.
Результатом успешного выполнения такой атаки, становится
невозможность решения задач, выполняемых с помощью
атакуемого приложения.
 Атаки на отказ доступа к системе – направлены на выведение из
строя информационной системы. Результатом успешной атаки
является недоступность системы и информации, находящейся в
этой системе.
 Атаки на отказ доступа к средствам связи – направлены на
нарушение
коммуникационных
процессов
в
системе
информации. В результате такой атаки, целостность системы не
нарушается, однако, вследствие отсутствия коммуникаций,
информация, находящаяся в системе, становится недоступной.
4. Атаки на отказ от обязательств – атаки, направленные на устранение
возможности идентификации информации. Целью атаки на отказ от
обязательств является предоставление неверной информации, о
каком либо событии или действии. Выделяются следующие виды
атак на отказ от обязательств:
 Маскарад – попытка злоумышленника выполнить действия под
видом другого пользователя системы. Возможность реализации
такой атаки появляется тогда, когда осуществляется связь через
персональные устройства или при передаче информации от
одной системы к другой.
 Отрицание события – отказ от факта совершения какой-либо
операции.
13
Для
того
чтобы
обеспечить
успешное
выполнение
атаки,
злоумышленники используют различные методы. Эти методы делятся на две
большие группы:
1. Электронные – методы совершения атак, использующие удаленный
доступ к информации и вычислительным сетям.
Для
получения
удаленного
доступа
к
информации,
злоумышленниками используются следующие способы:
 применение подслушивающих устройств;
 дистанционное фотографирование;
 перехват электромагнитных излучений;
 несанкционированное использование терминалов;
 маскировка под зарегистрированного пользователя с помощью
хищения паролей и других реквизитов разграничения доступа;
 использование программных ловушек;
 получение защищаемых данных с помощью серии разрешенных
запросов;
 использование
недостатков
языков
программирования
и
операционных систем;
 преднамеренное включение в библиотеки программ специальных
блоков типа “троянских коней”;
 незаконное подключение к аппаратуре или линиям связи
вычислительной системы;
 злоумышленный вывод из строя механизмов защиты.
2. Физические – методы совершения атак, использующие прямой
доступ к информации и вычислительным сетям.
Для реализации электронных методов совершения атак, наиболее часто
используются следующие уязвимости информационной системы:
14
 Слабые
пароли
–
наиболее
общий
способ,
используемый
злоумышленниками для входа в систему. Эта уязвимость связана с
тем, что не все пользователи системы знают, как выбрать сильный
пароль. Такие пользователи используют короткие или очень простые
пароли (типа своего имени или клички домашнего животного) для
аутентификации в системе. Естественно, злоумышленник легко
взломает такой пароль и получит доступ к информационной системе.
 Дефекты программирования – уязвимость, часто используемая
злоумышленниками для взлома системы. Примером таких дефектов
может служить черный ход, оставленный программистами для входа
в систему с целью ее отладки. Злоумышленники находят такие
лазейки, и используют их для своих целей. Однако не все дефекты
программирования позволяют злоумышленнику войти в систему.
Некоторые из них просто открывают для хакера доступ к
информации, что не делает их менее опасными.
 Переполнение
буфера
–
уязвимость,
связанная
с
попыткой
разместить в ограниченной области памяти слишком много данных.
Эту уязвимость сложнее обнаружить, чем ранее перечисленные,
однако, для ее использования злоумышленнику требуется совсем
немного опыта. Переполнение буфера представляет большую
опасность для системы, так как позволяет злоумышленнику,
обнаружившему данную уязвимость, выполнить любую команду в
компьютерной системе, являющейся целью атаки. Так же, следует
отметить, что переполнение буфера может использоваться и внутри
системы, ее пользователями в целях повышения своих полномочий.
 Коллективный доступ – это не совсем уязвимость, а скорее ошибка
конфигурации и настройки сети. При неправильной настройке
общего доступа к файлам, его может получить посторонний
пользователь, никак не связанный с информационной системой. Это
15
может представлять большую опасность, так как если этим
воспользуется
злоумышленник,
то
данные
будут
украдены,
изменены или, что еще хуже, удалены.
Эти уязвимости лежат в основе большинства методов совершения атак.
Перечислим эти методы и дадим каждому из них краткую характеристику.
1. Сетевая разведка – этот метод атаки, в ходе которой злоумышленник
не производит никаких деструктивных действий, а лишь закладывает
основы
для
информацию
последующих
о
построении
атак.
и
Злоумышленник
принципах
собирает
функционирования
вычислительной системы. Эта информация может быть использована
для грамотного построения предстоящей атаки. Сетевая разведка
обычно производится на подготовительных этапах и является
основой любой электронной атаки. В ходе сетевой разведки
сканируются порты, DNS-запросы, наличие и защищенности проксисерверов, в результате чего злоумышленник получает важную
информацию о системе и может использовать для дальнейшей атаки.
2. Прослушивание коммутируемых сетей (sniffing)
- используется
злоумышленниками после взлома системы для сбора паролей и
другой
системной
информации.
Для
этого
злоумышленник
устанавливает сетевую плату в режим прослушивания смешанного
трафика. В этом режиме сетевой адаптер будет перехватывать все
пакеты, перемещающиеся по сети, а не только те, которые
адресованы этому адаптеру. Для того чтобы перенаправить поток
пакетов используются следующие методы:
 ARP-спуфинг
–
метод,
использующий
протокол
ARP,
предназначенный для связывания IP-адреса с MAC-адресом.
Вместе с отправкой пакета, система высылает ARP-запрос, и тот
MAC-адрес,
который
использоваться
в
ответит
качестве
на
этот
получателя.
запрос,
Таким
и
будет
образом,
16
злоумышленник должен лишь ответить на ARP-запрос, и все
данные, пересылаемы по сети, будут приходить к нему. Этот
метод может использоваться только в локальной сети в связи с
тем, что только в ней используются ARP-запросы.
 Дублирование MAC-адресов – метод, основанный на маскировке
MAC-адреса компьютера злоумышленника под MAC-адрес
компьютера, на который идет передача данных. Для этого
злоумышленнику нужно только изменить MAC-адрес на снифере
(устройстве или программе, на которое будет передаваться
информация) и разместиться в системе, которая находится в том
же сегменте локальной сети.
 Имитация доменного имени – способ, при котором весь трафик
отправляется
на
реальный
MAC-адрес
компьютера
злоумышленника. Это происходит за счет перехвата DNSзапросов системы злоумышленником и последующего ответа на
них. Таким образом, система получает IP-адрес злоумышленника
вместо
IP-адреса
предполагаемого
получателя,
а
затем
отправляет на него все данные. Злоумышленник сохраняет эти
данные, а затем отправляет их дальше получателю. Отсюда мы
видим, что этот метод реализует атаку перехвата.
3. Имитация IP-адреса – это подмена адреса отправителя, одного из
полей IP-заголовка, методом записи другого значения. Имитация IPадреса так же называется IP-спуфингом. Этот метод в основном
применяется злоумышленниками для
сокрытия своего истинного
адреса, с целью вызвать ответный пакет на нужный адрес и с иными
целями. Стоит отметить, что с развитием технологии сетевых
коммуникаций, возможность использования этого метода атаки
значительно усложнилась.
4. Бомбардировка письмами – самый старый из всех методов атак. Суть
его в том, что злоумышленник отправляет на электронный адрес
17
жертвы множество почтовых сообщений, что делает невозможным
работу с почтовыми ящиками, а в некоторых случаях, и с почтовыми
серверами. Это метод относится к методам атак на отказ в
обслуживании.
5. Использование
специальных
программ
–
еще
один
распространенный вид атак. На компьютер жертвы или в систему
информации заносится специальная программа, которая выполняет
действия, зависящие от целей злоумышленника. Это может быть
кража информации, ее уничтожение или изменение или выведение из
строя системы или компьютера жертвы. К таким программам
относятся вирусы, черви, троянские программы, rootkit-ы.
6. «Человек
посередине»
–
вид
атаки,
когда
злоумышленник
перехватывает канал связи между двумя системами, и получает
доступ ко всей передаваемой информации. При получении доступа
на
таком
уровне
злоумышленник
может
модифицировать
информацию нужным ему образом, чтобы достичь своих целей. Цель
такой атаки — кража или фальсифицирование передаваемой
информации, или же получение доступа к ресурсам сети. Такие атаки
крайне сложно отследить, так как обычно злоумышленник находится
внутри информационной системы.
7. Инъекция – метод атак, при котором злоумышленник внедряет в
систему сторонние команды или данные, которые позволяют ему
изменить ход работы системы и, как следствие, получить доступ к
закрытым функциям и информации. Такая атака опасна тем, что
злоумышленник может вывести из строя систему информации или,
хотя бы, дестабилизировать ее работу. Такие атаки наиболее
популярны в сети Интернет, однако они могут использоваться и в
локальных сетях.
8. Социальная инженерия – это метод атаки без использования
технических
средств.
Он
заключается
в
использовании
18
психологических аспектов личности человека, его слабостей и
страхов, а так же некомпетентности, непрофессионализма и
небрежности персонала. Злоумышленник втирается в доверие к
пользователю системы, и, с помощью психологических уловок,
выманивает у него нужную информацию.
Методы совершения атак необходимо знать для того, чтобы успешно
противостоять угрозам информационной безопасности. Предупрежден –
значит вооружен. Эта пословица имеет глубокий смысл и с точки зрения
защиты информации. Однако, для того, чтобы защитить информационную
систему, мало знать то, как она может быть атакована. Необходимо еще знать
и понимать методы и механизмы защиты информации.
§ 1.2. Средства и методы защиты информации. Защита информации в
локальной вычислительной сети.
Как уже говорилось выше, для того, чтобы в полной мере защитить
информацию,
курсирующую
необходимо
комплексное
по
локальной
применение
вычислительной
различных
сети,
видов
мер:
законодательных, административных и программно-технических. Конечно,
сами по себе меры не обеспечат должный уровень защиты информации, ведь
для того, чтобы их применение было успешным, необходим комплекс
средств, позволяющих увеличить эффективность применяемых мер. Средства
защиты информации можно разделить на три группы, в соответствии с
классификацией мер, обеспечивающих информационную безопасность:
1. Законодательные
средства
защиты
–
законодательные
акты
Российской Федерации, в которых регламентируются правила
работы с информацией, доступ к которой ограничен, а так же
устанавливаются меры ответственности за нарушение этих норм.
2. Организационные средства защиты – организационно-правовые
мероприятия по защите информации, применяемые в процессе
создания
и
эксплуатации
информационной
системы.
К
19
организационным средствам защиты так же относятся правила,
которые устанавливают и регулируют режим работы с информацией
внутри самой системы или организации. Одним из важнейших
организационных средств защиты является политика безопасности
системы, в которой описан режим защиты информации и самой
системы. К основным организационным мероприятиям можно
отнести [4]:
 организацию режима и охраны. Их цель — исключение
возможности тайного проникновения в систему посторонних
лиц;
 организацию работы с сотрудниками, которая предусматривает
обучение правилам работы с конфиденциальной информацией, а
так же ознакомление с мерами ответственности за нарушение
правил защиты информации;
 организацию работы с документами и документированной
информацией, включая организацию разработки и использования
документов и носителей конфиденциальной информации, их
учет, исполнение, возврат, хранение и уничтожение;
 организацию использования технических средств работы с
конфиденциальной информацией;
 организацию работы по анализу внутренних и внешних угроз
конфиденциальной
информации
и
выработке
мер
по
обеспечению ее защиты;
 организацию работы по проведению систематического контроля
работы персонала с конфиденциальной информацией, порядком
учета, хранения и уничтожения документов и технических
носителей.
3. Программные
средства
предназначенные
для
защиты
защиты
–
программы,
информации.
Эти
специально
программы
20
выполняют
функции
по
обеспечению
информационной
безопасности, а так же препятствуют несанкционированному
доступу в систему информации. Примером таких программ могут
служить антивирусы, сетевые экраны, брандмауэры.
4. Технические средства защиты – чаще всего это электрические или
электронные
устройства,
затрудняющие
несанкционированный
доступ к ресурсам информационной системы. Так же к техническим
средствам защиты относятся физические препятствия, встающие на
пути злоумышленника, при его попытке получить незаконный
доступ к информации. Таким образом, технические средства защиты
можно разделить на аппаратные и физические. Аппаратные средства
–
те
устройства,
которые
применяются
как
к
аппаратуре,
обеспечивающей функционирование информационной системы, так
и к другим аппаратным средствам, имеющим отношение к
конфиденциальной
информации
или
самой
информационной
системе. Физические – это те средства, которые усложняют
возможность физического доступа к информации или аппаратуре
информационной системы.
Такое многообразие средств защиты обусловлено тем, что для
совершения
атак
злоумышленники
так
же
используют
различные
программные, технически, физические и даже психологические средства.
Богатый арсенал средств защиты позволяет успешно противостоять
большинству угроз безопасности и
помогает повысить уровень защиты
системы. Однако, как уже не раз было сказано, использование только одного
вида защиты информации не гарантирует ее безопасность. Вот почему так
важно использовать комплексный подход к защите информации, сочетая при
этом различные способы, средства, методы и меры защиты информации.
Поговорим поподробнее об уровнях информационной безопасности, а так же
о методах и средствах защиты, применяемых на этих уровнях.
21
Законодательный уровень
Законодательный уровень – высший уровень защиты информации. На
этом
уровне
безопасность
информации
защищается
законом.
Ведь
большинство людей не совершают преступления не потому, что это
невозможно, а потому, что это осуждается или наказывается обществом, а
так же потому, что порой наказание за преступление может быть серьезней,
чем само преступление. Владимир Галатенко на этом уровне различает две
группы мер:
1. Меры ограничительной направленности – меры, направленные на
создание и поддержание в обществе негативного отношения к
нарушениям и нарушителям информационной безопасности.
2. Меры
созидательной
координирующие
направленности
меры,
–
направляющие
способствующие
и
повышению
образованности общества в области информационной безопасности,
помогающие в разработке и распространении средств обеспечения
информационной безопасности.
Эти две группы мер необходимо сочетать, используя «метод кнута и
пряника». Только так защита информации на законодательном уровне может
быть
эффективной.
Основными
средствами,
обеспечивающими
информационную безопасность на этом уровне, являются законы и другие
нормативные акты, в которых правила работы с конфиденциальной
информацией, а так же меры ответственности за их нарушение. Самым
важным на законодательном уровне является создание механизма, который
позволил бы согласовать процесс разработки законов с текущим уровнем
развития информационных технологий. Сложность заключается в том, что
этот уровень постоянно
изменяется, и
создание такого
механизма
практически невозможно. Так же, очень сложно учесть все направления
информационной безопасности и интересы всех субъектов информационных
22
отношений. Подводя итог, можно выделить основные направления развития
законодательного уровня информационной безопасности [3]:
1. разработка новых законов с учетом интересов всех категорий
субъектов информационных отношений;
2. обеспечение баланса созидательных и ограничительных законов;
3. интеграция в мировое правовое пространство;
4. учет современного состояния информационных технологий.
Организационный уровень
Меры этого уровня направлены на людей, а не на технические
средства. Это очень
непосредственный
важный уровень, так как именно люди имеют
контакт
с
информацией,
формируют
режим
информационной безопасности и являются основным (и самым опасным)
источником угроз. На этом уровне специалистами выделяются
[3]
следующие классы мер:
1. Управление персоналом. Основной составляющей этого класса мер
является
контроль
над
персоналом
и
пользователями
информационной системы, их обучение и протоколирование их
действий. Управление персоналом включает в себя два принципа,
которые стоит иметь в виду:
 Разделение обязанностей – этот принцип предписывает, как
распределять роли и ответственность так, чтобы один человек не
мог нарушить критически важный для системы процесс.
 Минимизация привилегий – это принцип предписывает выделять
пользователям только те права доступа, которые необходимы им
для выполнения служебных обязанностей. Назначение этого
принципа – уменьшить ущерб от случайных или умышленных
некорректных действий.
23
2. Физическая защита. Основной составляющей этого класса мер
является обеспечение физической безопасности информационной
системы и поддерживающей ее инфраструктуры. К основным
направлениям физической защиты можно отнести:
 Физическое управление доступом – позволяет контролировать
доступ к информации на физическом уровне.
 Противопожарные
меры
–
меры,
применение
которых
необходимо для того, чтобы избежать потери информации
вследствие пожара.
 Защиту
поддерживающей
оборудования,
инфраструктуры,
обеспечивающего
т.е.
защиту
функционирование
информационной системы.
 Защиту от перехвата данных, которая включает в себя и
наблюдение за возможными каналами утечки информации.
 Защиту мобильных систем, как наиболее привлекательных
объектов для кражи, ведь украсть мобильный телефон или
планшетный компьютер не так уж и сложно.
3. Поддержание работоспособности. Меры этого класса направлены на
обеспечение внутренней безопасности информационной системы. К
основным направлениям деятельности в этого класса мер можно
отнести:
 Поддержку пользователей.
 Поддержку программного обеспечения.
 Конфигурационное управление.
 Резервное копирование.
 Управление носителями.
 Документирование.
 Регламентные работы
24
4. Реагирование на нарушения режима безопасности – этот класс мер
включает в себя мероприятия, направленные на обнаружение и
устранение
последствий
нарушения
режима
безопасности.
Преследует три главные цели:
 локализация инцидента и уменьшение наносимого вреда;
 выявление нарушителя;
 предупреждение повторных нарушений.
5. Планирование восстановительных работ – меры, направленные на
подготовку к авариям в информационной системе и уменьшение их
последствий. Включает в себя следующие этапы:
 Выявление критически важных функций системы, установление
приоритетов.
 Идентификация
ресурсов,
необходимых
для
выполнения
критически важных функций.
 Определение перечня возможных аварий.
 Разработка стратегии восстановительных работ.
 Подготовка к реализации выбранной стратегии.
 Проверка стратегии.
Программно-технический уровень
Программно-технический уровень является последним, и, пожалуй,
самым важным рубежом защиты информации. Меры этого уровня
направлены на защиту программ и данных посредством электронных и
технических устройств, а так же механизмов, основанных на применении
таких устройств. Стремительное развитие информационных технологий
позволяет использовать совершенные и надежные механизмы защиты
информации, однако оно же дает злоумышленникам все более и более
совершенные инструменты для совершения атак. Средства для защиты
25
информации на программно-техническом уровне называются сервисами
безопасности. К основным сервисам безопасности относятся:
1. Идентификация и аутентификация.
2. Протоколирование и аудит.
3. Управление доступом.
4. Криптография.
5. Экранирование.
Для того чтобы понять, что эти сервисы собой представляют и как они
работаю, рассмотрим каждый из них более подробно.
Идентификация и аутентификация.
Идентификация и аутентификация – основа всех программнотехнических средств безопасности. Этот сервис позволяет, как разграничить
пользователей системы по привилегиям, так и отделить пользователей
системы
от
посторонних,
не
имеющих
доступа
к
этой
системе.
Аутентификация – это процесс подтверждения личности пользователя,
который идентифицируется в системе. Иными словами в процессе
аутентификации система получает подтверждение того, что пользователь
является именно тем, за кого себя выдает. Подтвердить свою подлинность
пользователь может предъявить:
 нечто, что он знает (пароль, личный идентификационный номер,
криптографический ключ и т.п.);
 нечто, чем он владеет (личную карточку или иное устройство
аналогичного назначения);
 нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то
есть свои биометрические характеристики).
Несмотря на то, что существует огромное множество технических
средств и механизмов аутентификации, обеспечить надежность процессов
26
идентификации и аутентификации, к сожалению, достаточно сложно по ряду
причин. Во-первых, в сетевой среде не существует доверенного маршрута
между
сторонами,
что
ведет
к
появлению
риска
перехвата
идентификационных данных. Во-вторых, почти все аутентификационные
сущности могут быть узнаны, украдены или подделаны злоумышленником.
В-третьих, надежная система может быть неудобной для пользователей и
персонала системы, что может повлечь за собой халатное отношение к
механизмам защиты, и, как следствие, кражу, уничтожение или изменение
данных. Ну и в-третьих, самые современные и надежные механизмы
идентификации и аутентификации, к сожаления, очень дороги. Таким
образом, необходимо искать компромисс между надежностью, доступностью
по цене и удобством использования и администрирования средств
идентификации и аутентификации.
Пожалуй, самым распространенным механизмом аутентификации
являются пароли. Главное достоинство такой идентификации – простота и
привычность. Наверное, каждый человек, активно использующий в своей
деятельности компьютерные технологии, сталкивался с этим способом.
Однако то, что он распространен, еще не значит, что он надежен. Из всех
механизмов аутентификации, пароли являются самым слабым. Дело в том,
что
1. пароль легко угадать, так как многие используют в качестве пароля
личную информацию, узнать которую не слишком сложно;
2. пароли не всегда хранятся в тайне;
3. ввод пароля можно подсмотреть;
4. пароль часто доверяют другим пользователям системы «на всякий
случай»;
5. пароль можно взломать.
27
Тем
не
менее,
существуют
меры,
позволяющие
повысить
эффективность паролей и надежность защиты. Примером таких мер может
служить использование одноразовых паролей, то есть паролей, которые
можно использовать только один раз. Еще одной мерой, позволяющей
повысить защиту системы с использованием паролей, является генерация
нового пароля через определенный промежуток времени.
Еще одним способом аутентификации является биометрия. Биометрия
– это способ аутентификации человека на основе его физических
характеристик, таких как сетчатка глаза, отпечаток пальца, голос. Принцип
работы биометрической системы аутентификации достаточно прост. Сначала
создается база данных, содержащая характеристики всех пользователей
системы. Когда требуется идентификация пользователя, его характеристики
снова снимаются и сравниваются с готовой базой данных. Если в базе
данных эти характеристики присутствуют, то аутентификация прошла
успешна. Такой способ идентификации и аутентификации куда надежнее,
чем пароли, однако, стоит отметить, что использование биометрии
сопряжено с большими затратами и применяется на практике только в
крупных организациях, ставящих безопасность информации превыше затрат
на средства защиты.
Протоколирование и аудит.
Согласно определению, которое дает Владимир Галатенко [3],
протоколирование – это сбор и накопление информации о событиях,
происходящих в информационной системе. Аудит же – это анализ
накопленной информации, проводимый оперативно, в реальном времени или
периодически. Реализация этих двух механизмов решает следующие задачи:
 обеспечение подотчетности пользователей и администраторов –
помогает
удерживать
пользователей
и
администраторов
от
несанкционированных действий;
28
 обеспечение
возможности
реконструкции
последовательности
событий – помогает найти злоумышленника в случае, если была
произведена атака, а так же выявить уязвимости, с помощью которых
была произведена атака, и устранить их;
 обнаружение попыток нарушений информационной безопасности –
помогает обнаружить
атаку и,
как
следствие, не дать ей
осуществиться, или, хотя бы, смягчить ее последствия;
 предоставление информации для выявления и анализа проблем –
помогает проанализировать проблему и найти пути ее решения.
Управление доступом.
Средства управления доступом позволяют разграничить полномочия
различных пользователей. Иными словами они позволяют специфицировать
и контролировать действия, которые пользователи могут выполнять над
информацией и другими информационными ресурсами. В данном случае
речь идет о логическом управлении доступом, то есть тем, которое
реализуется программными средствами. Логическое управление доступом –
это механизм, призванный обеспечить конфиденциальность и целостность
информации. Его задача состоит в том, чтобы для каждого пользователя и
каждого информационного объекта определить операции, которые данный
пользователь может совершать с данным объектом. Это отношение чаще
всего представляется в виде матрицы доступа, где для каждого пользователя
(строка) и информационного объекта (столбец) представлены возможные
операции с комментариями (пересечение столбца и строки). В зависимости
от того, какая информация анализируется при принятии решения о
предоставлении доступа, управление доступом можно разделить на два вида:
1. Произвольное
анализируется
(или
дискреционное)
идентификатор
управление
пользователя,
доступом
сетевой
–
адрес
компьютера и т.п.
29
2. Принудительное (мандатное) управление доступом – анализируются
атрибуты пользователя (метка безопасности, группа пользователя и
т.д.).
Криптография.
Криптография – одно из самых мощных средств обеспечения
конфиденциальности информации. Об этом говорит то, что она является
основой большей части средств обеспечения информационной безопасности.
Шифрование осуществляется на уровне, не доступном взгляду пользователей
сети. Выделяют симметричное и ассиметричное шифрование. В случае с
симметричным шифрованием, для кодирования и декодирования сообщения
используется один и тот же ключ. Основной проблемой этого метода
шифрования является проблема хранения и передачи ключей, ведь для того,
чтобы расшифровать сообщение, получатель должен знать ключ, которым
оно было зашифровано. При ассиметричном шифровании эта проблема
решается путем использования разных ключей для шифровки сообщения и
его дешифровки. Это возможно благодаря использованию двух ключей –
открытого и закрытого, которые связаны между собой, так как для их
генерации
используются
односторонние
функции.
Существенным
недостатком этого метода является низкая скорость шифрования, поэтому на
практике приходится сочетать оба метода шифрования.
Экранирование.
Экран – это средство разграничения доступа клиентов из одного
множества серверов к серверам другого множества. Экран контролирует все
информационные потоки между множествами информационных систем.
Контроль
состоит
в
фильтрации
этих
потоков
с
их
возможным
преобразованием. Задачей экранирования является защита внутренней
области от угроз, которые исходят из внешней информационной системы
(например,
сети
Интернет).
Экранирование
помогает
поддерживать
30
доступность
сервисов
внутренней
области,
уменьшая
или
вообще
ликвидируя нагрузку, вызванную внешней активностью. Уменьшается
уязвимость внутренних сервисов безопасности, поскольку первоначально
злоумышленник должен преодолеть экран, где защитные механизмы
сконфигурированы
особенно
тщательно.
Экранирование
также
дает
возможность контролировать информационные потоки, направленные во
внешнюю область, что позволяет сохранить конфиденциальность данных.
Стоит отметить, что экранирование может применяться не только внутри
сети, но и в другой среде, в которой происходит обмен сообщениями,
например, для защиты электронной почты.
Вывод
В
этой
главе
были
рассмотрены
вопросы,
касающиеся
информационной безопасности, в общем, и безопасности систем информации
и локальных вычислительных сетей в частности. Были описаны основные
угрозы информационной безопасности, а также средства и методы
предотвращения этих угроз и борьбы с их последствиями. Исходя из, этого
можно сделать некоторые выводы. Во-первых, для эффективной защиты
информации и ее безопасности, необходимо использовать все возможные
средства. Очень важно применять и их не отдельно друг от друга, а
комплексно, тем самым усиливая эффективность защиты. Во-вторых, можно
сделать вывод о том, что арсенал хакеров и других злоумышленников очень
велик и разнообразен. Они используют различные способы, средства и
метолы для того, чтобы достичь своих целей. В ход идет все: начиная от
простой кражи и заканчивая социальной инженерией. Именно поэтому так
важно не терять бдительности и следить за соблюдением режима
информационной безопасности. В-третьих, не стоит забывать, что самым
уязвимым звеном в информационной системе является человек, и поэтому
стоит уделять больше внимания людям, которые имеют непосредственный
доступ к информации или информационным ресурсам.
31
ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ ЛОКАЛЬНОЙ
ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
§ 2.1. Основы организации локальной вычислительной сети.
Говоря о безопасности локальной вычислительной сети, мы не можем
не затронуть вопросы ее организации.
Но прежде приступить к ним,
необходимо дать определение локальной вычислительной сети. Локальная
вычислительная сеть – это система связи компьютеров, покрывающая
относительно небольшую территорию или группу зданий (например,
университет, школа, офис). Отдельная локальная вычислительная сеть может
иметь связь с другими локальными сетями через шлюзы, а также быть
частью глобальной вычислительной сети (например, Интернет) или иметь
подключение к ней. Компьютеры могут соединяться между собой, используя
различные среды передачи данных. Несмотря на то, что во всем мире сейчас
идет переход на беспроводные сети, на сегодняшний день в основе
большинства локальных сетей по-прежнему лежит соединение компьютеров
кабелями. Все дело в том, что технологии проводных сетей позволяют
создавать высокопроизводительные и недорогие решения, которые отлично
подходят для любых целей. В основе таких сетей лежит технология Ethernet,
которая является наиболее популярной из всех технологий организации сети.
В качестве среды передачи данных, сети Ethernet используют различные
виды кабелей. Это могут быть коаксиальные кабели, оптоволокно или витая
пара.
Коаксиальные
кабели
морально
устарели
и
практически
не
используются, оптоволокно хоть и позволяет достигать большой скорости
передачи данных, однако очень дорого. Оптимальным решением является
витая
пара,
которая
вычислительных
сетей.
и
используется
Существует
в
большинстве
достаточно
большое
локальных
количество
различных видов Ethernet. Выделим некоторые из них:
32
1. 100Base-TX – реализация Ethernet, наиболее актуальная для
небольших локальных сетей (в том числе и для локальной сети
образовательного учреждения). Эту технологию называют еще Fast
Ethernet. Пропускная способность такой сети равняется 100 Мбит/с.
В качестве среды передачи данных используется витая пара.
2. Gigabit Ethernet – локальная сеть с пропускной способностью 1000
Мбит/с. Это достаточно высокая скорость передачи данных, однако
оборудование
для
такой
сети
достаточно
дорого.
Это
обуславливается как дороговизной самого оборудования, так и тем,
что для такой сети лучше всего использовать оптоволоконные линии
связи, хотя, качестве физической среды передачи данных может
использоваться и витая пара.
Говоря
о
характеристике
различных
видов
Ethernet-сетей,
мы
упоминали такое понятие, как пропускная способность сети. Пропускная
способность сети – это скорость передачи данных по линии связи. Иными
словами,
пропускная
способность
сети
–
количество
информации,
переданное по этой сети за единицу времени. Говоря о пропускной
способности линии связи надо учитывать, что она редко достигает
максимальных значений по причинам помех в линиях связи, ошибок в работе
оборудования и так далее. Так же надо учитывать, что часть пропускной
способности тратится на передачу служебной информации, что, естественно,
уменьшает саму пропускную способность.
Еще одной важной характеристикой сети является ее топология.
Топология – это способ связи нескольких компьютеров в сеть. Иными
словами топология – это физическая схема, отображающая расположение
узлов сети и соединяющие их кабели. Выделяют следующие сетевые
топологии:
1. шинную;
2. звездообразную;
33
3. кольцевую;
4. ячеистую.
Шинная топология представляет собой топологию, в которой все
устройства локальной сети подключаются к линейной сетевой среде
передачи данных (см. рис. 1). Такую линейную среду часто называют
каналом, шиной или трассой. Каждое устройство, например, рабочая станция
или сервер, независимо подключается к общему шинному кабелю с помощью
специального разъема. Шинный кабель должен иметь на конце согласующий
резистор, или терминатор, который поглощает электрический сигнал, не
давая ему отражаться и двигаться в обратном направлении по шине. Такая
топология свойственна устаревшим сетям, использующим в качестве среды
передачи информации коаксиальный кабель.
Рис. 1. Шинная топология.
Достоинства:
 Небольшое время установки сети.
 Дешевизна (требуется меньше кабеля и сетевых устройств).
 Простота настройки.
 Выход из строя рабочей станции не отражается на работе сети.
Недостатки:
 Неполадки в сети, такие как обрыв кабеля и выход из строя
терминатора, полностью блокируют работу всей сети.
 Сложная локализация неисправностей.
34
 С добавлением новых рабочих станций падает производительность
сети.
Звездообразная
топология
–
наиболее
распространенная
на
сегодняшний день сетевая топология, являющаяся наиболее простой в
обслуживании. При такой топологии все компьютеры сети присоединены к
центральному узлу (хабу), которым могут быть коммутатор, концентратор
или повторитель, образуя физический сегмент сети (см. рис. 2). Весь обмен
информацией идет исключительно через центральный компьютер, на
который таким способом возлагается очень большая нагрузка, поэтому ничем
другим, кроме сети, он заниматься не может. Как правило, именно
центральный компьютер является самым мощным, и именно на него
возлагаются все функции по управлению обменом. Никакие конфликты в
сети с топологией звезда в принципе невозможны, потому что управление
полностью централизовано.
Рис. 2. Звездообразная топология.
Достоинства:
 Выход из строя одной рабочей станции не отражается на работе всей
сети в целом.
 Хорошая масштабируемость сети.
 Лёгкий поиск неисправностей и обрывов в сети.
 Высокая производительность сети (при условии правильного
проектирования).
35
 Гибкие возможности администрирования.
Недостатки:
 Выход
из
строя
центрального
концентратора
обернётся
неработоспособностью сети (или сегмента сети) в целом.
 Для прокладки сети зачастую требуется больше кабеля, чем для
большинства других топологий.
 Конечное число рабочих станций в сети (или сегменте сети)
ограничено количеством портов в центральном концентраторе.
Кольцевая топология – это топология, при которой каждый компьютер
сети соединен линиями связи только с двумя другими (см. рис. 3). От одного
он только получает информацию, а другому только передает. На каждой
линии связи, как и в случае звезды, работает только один передатчик и один
приемник. Это позволяет отказаться от применения внешних терминаторов.
Компьютеры в кольце не являются полностью равноправными. Одни из них
обязательно получают информацию от компьютера, который ведет передачу
в этот момент, раньше, а другие — позже. Именно на этой особенности
топологии и строятся методы управления обменом по сети. В этих методах
право на следующую передачу переходит последовательно к следующему по
кругу компьютеру.
Рис. 3. Кольцевая топология.
Достоинства:
36
 Простота установки.
 Практически полное отсутствие дополнительного оборудования.
 Возможность устойчивой работы без существенного падения
скорости
поскольку
передачи
данных
использование
при
интенсивной
маркера
исключает
загрузке
сети,
возможность
возникновения коллизий.
Недостатки:
 Выход из строя одной рабочей станции, и другие неполадки (обрыв
кабеля), отражаются на работоспособности всей сети.
 Сложность конфигурирования и настройки.
 Сложность поиска неисправностей.
 Необходимость иметь две сетевые платы, на каждой рабочей
станции.
Ячеистая топология – топология, характерная для крупных сетей. При
такой топологии каждый компьютер сети соединяется с несколькими
другими компьютерами этой же сети (см. рис. 4). Каждый компьютер имеет
множество возможных путей соединения с другими компьютерами.
Рис. 4. Ячеистая топология.
Достоинства:
37
 Высокая отказоустойчивость.
 Наличие множества путей соединения одного компьютера с
другими.
 Обрыв кабеля не приведет к потере соединения между двумя
компьютерами.
 Возможность соединения большого числа компьютеров.
Недостатки:
 Сложность настройки.
 Переизбыточный расход кабеля.
Существуют и другие виды топологий, являющиеся производными от
тех, которые мы перечислили. Они получаются путем комбинации двух или
более базовых топологий и называются гибридными. К таким топологиям
относятся: двойное кольцо, решётка, дерево, Fat Tree, полносвязная
топология.
Конечно,
для
того,
чтобы
создать
реальную
локальную
вычислительную сеть, мало знать о том, в соответствии с какой топологией
она будет построена и какими кабелями соединена. Необходимо еще наличие
соответствующего оборудования. Для построения Ethernet-сети потребуются
следующие технические средства:
1. Сетевые карты.
2. Коммутатор (хаб).
3. Система кабелей.
Сетевая карта занимается передачей информации между компьютерами
сети. Она принимает данные от компьютера, преобразует их в форму,
подходящую для передачи по сети, отправляет в сеть, принимает данные от
других компьютеров и, обработав их, передает в компьютер.
38
Коммутатор оснащен некоторым количеством портов, к которому
подключаются кабели от сетевых карт компьютеров. Существует термин хаб,
обозначающий концентраторы. Однако, данное понятие прочно вошло в
сетевой жаргон и теперь хабом можно назвать и коммутатор и концентратор.
Разница между коммутатором и концентратором заключается в том, что
концентратор – это устройство, которое усиливает сигнал и отправляет его на
другие порты. Коммутатор же отправляет сигналы только на тот порт,
которому они предназначены. В результате повышается производительность
сети.
Система кабелей соединяет компьютеры между собой при помощи
коммутатора или другого подобного устройства. Как уже говорилось выше, в
настоящее время наибольше распространение получила витая пара.
Различают два вида таких кабелей: UTP и STP. UTP расшифровывается
Unshielded Twisted Pair – то есть неэкранированная витая пара. Такой кабель
представляет
собой
8
скрученных
попарно
медных
изолированных
проводников, заключенных в общую изоляцию. STP расшифровывается как
Shielded Twisted Pair – то есть экранированная витая пара. Такой кабель стоит
дороже, чем UTP, но лучше защищен от помех.
Для «общения» компьютеров друг с другом в локальной сети
используется
стек
протоколов
TCP/IP.
Он
является
наиболее
распространенным в мире. Но что же такое стек протоколов? Стек
коммуникационных протоколов – это набор протоколов различных уровней,
которые обеспечивают взаимодействие в сети. Компьютер, расположенный в
Ethernet сети имеет два адреса: MAC-адрес и IP-адрес. MAC-адрес (Media
Acc ess Control) – это адрес сетевой карты. Для каждой из них он уникален и
не повторяется. Вследствие того, что в сети может быть очень много
компьютеров, обращение к ним по прямому адресу (адресу сетевой платы)
сильно затруднено, ведь в таком случае придется хранить все адреса всех
компьютеров во всех сетях. Для разрешения этой проблемы был создан IP39
адрес, который, в отличие от MAC-адреса, является относительным. IP-адрес
– это числовой идентификатор, приписанный каждому компьютеру в сети и
обозначающий местонахождение в сети устройства, к которому он приписан.
IP-адрес, в отличие от MAC-адреса, является адресом программного, а не
аппаратного обеспечения. IP-адрес состоит из четырех байтов и записывается
в виде четырех чисел, разделенных точками. Существует несколько
основных видов записи IP-адреса:
 Десятичная (130.57.30.56).
 Двоичная (1000010.00111001.00011110.01110000).
 Шестнадцатеричная (82.39.1E.38).
Первая часть IP-адреса – это номер сети, в которой находится компьютер, а
вторая – номер самого компьютера, или, соблюдая сетевую терминологию,
узла сети. Существует еще один тип адресов – доменные адреса узлов. Их
еще называют доменными именами или просто именами хост-узлов. Такие
адреса имеют иерархическую структуру и используются в случае разделения
сети на несколько подсетей. Адреса веб-сайтов сети Интернет, которые мы
видим в адресной строке браузера, являются примером доменных имен. Для
установления
связи
между
доменным
именем
и
IP-адресом
могут
использоваться:
 Хост-таблицы – таблицы, сопоставляющие доменное имя с его IPадресом.
 DNS
–
система
имен
доменов.
Этот
механизм
позволяет
локализовать имя компьютера и отобразить его в IP-адрес. Для этого
существуют специальные компьютеры, называемые серверами имен,
которые хранят в иерархические базы данных, в которых содержится
информации об том или ином доменном имени.
 NIS – сетевой информационный сервис. Этот сервис содержит базы
данных, называемые таблицами отображений, обеспечивающие
40
перевод имен хост-узлов в IP. Основное различие между NIS и DNS
в том, что DNS используется в сети Интернет, а NIS в более мелких,
локальных вычислительных сетях.
А теперь поговорим об общих принципах работы протоколов TCP/IP.
TCP/IP – это пара протоколов связи, которые применяются для компоновки
информации и передачи ее по сети или сетям. IP — это своего рода сетевой
транспорт, который занимается доставкой данных через составные сети.
Средствами IP осуществляется маршрутизация пакетов. IP работает без
установления соединения, выполняя "черновую" работу по доставке пакетов
данных по сети. Его цель – доставлять пакеты данных по определенному
адресу, не задумываясь об их целостности. IP умеет фрагментировать
слишком большие пакеты: одно и то же сообщение протокола более
высокого уровня может быть разбито на несколько фрагментов, которые
независимо путешествуют по сети в поисках адресата и, дойдя до него, снова
собираются в исходное сообщение. TCP отвечает за надежную доставку
сообщений. Прежде чем начинать передачу, он устанавливает соединение, а
в
процессе
передачи
необходимости
проводит
контролирует
повторные
передаваемые
передачи.
TCP
данные
и
при
оперирует
так
называемыми сегментами данных, а IP работает с пакетами. Сегмент TCP
образуется
путем
"вырезания"
определенного
количества
байт
из
поступившего потока данных более высокого уровня. TCP не занимается
структурированием этих данных, точно так же, как и IP, и не задумывается
над тем, что он передает. Но если задача IP – доставить данные через систему
сетей, то задача TCP – надежная передача этих данных с использованием IP в
качестве транспорта.
Помимо стека протоколов TCP/IP существуют и другие,
не столь
распространенные стеки сетевых протоколов. Примером может служить стек
протоколов IPX/SPX. Эти протоколы применяются крайне редко, даже не
смотря на то, что компания Novell, которая является разработчиком этого
41
стека, занимается их развитием. Использование IPX/SPX оправдано только в
том случае, если в сети используются старые программы, рассчитанные на
этот стек протоколов. Общая структура IPX/SPX на физическом и канальном
уровне не сильно отличается от структуры TCP/IP на этом же уровне.
Отличия начинаются на сетевом уровне протокола. Сетевой уровень IPX/SPX
представлен протоколом IPX. IPX, аналогично IP, занимается доставкой
сообщений узлам сети без установления соединения. При этом не играет
роли надежность доставки информации. За нее отвечает протокол SPX,
который работает с установлением соединения и может восстанавливать
потерянные или поврежденные пакеты.
§ 2.2. Построение локальной вычислительной сети образовательного
учреждения. Практические рекомендации по защите сети.
Прежде чем защищать локальную сеть образовательного учреждения,
нужно убедиться в том, что такая сеть действительно существует в этом
учреждении, и если ее нет, ее нужно построить. Однако, прежде чем
приступить к построению локальной сети в образовательном учреждении,
необходимо узнать уровень информатизации данного учреждения. В этом
может помочь анкета, предназначенная для руководителя образовательного
учреждения [5]. Анкета, представленная ниже, поможет определить уровень
информатизации учреждения, узнать существует ли в нем локальная
вычислительная сеть и выявить возможные ошибки ее построения.
Инструкция: Внимательно прочитайте каждый вопрос и все варианты
ответов на него, затем отметьте один вариант ответа, который наиболее
полно отражает Ваше мнение, либо впишите свой в специально отведенную
для этого ячейку. Ваши ответы будут использоваться только в научных целях
и в обобщенном виде. Просим Вас ответить на наши вопросы как можно
точнее, так как от этого будет зависеть успех всего исследования.
1. Оцените, пожалуйста, количество современных компьютеров в школе,
которые предназначены для учителей:
42
_______________ штук.
2. Оцените, пожалуйста, количество современных компьютеров, которые
находятся в общем пользовании работников школы:
_______________ штук.
3. Оцените, пожалуйста, количество передвижных компьютеров, которые
используются в учебном процессе:
_______________ штук.
4. Оцените, пожалуйста, общее количество компьютеров, которые
реально используются в настоящее время в школе:
_______________ штук.
5. Оцените, пожалуйста, количество современных компьютеров в
свободном доступе для учащихся школы:
_______________ штук.
6. Оцените, пожалуйста, количество учебных кабинетов, оснащенных
компьютерами:
_______________ штук.
7. Какое из предложенных утверждений лучшим образом характеризует
локальную сеть школы?
a. В школе нет компьютеров, которые объединены в компьютерную
сеть.
b. В
локальную
установлены
сеть
в
объединены
компьютерном
компьютеры,
классе
(или
которые
нескольких
компьютерных классах), но нет общей локальной сети, которая
объединяет компьютеры всех компьютерных классов школы.
c. В общую локальную сеть объединены компьютеры, которые
установлены во всех компьютерных классах школы.
43
d. В единую локальную сеть школы (или несколько таких сетей)
включены некоторые из компьютеров, которые установлены на
рабочих местах учителей, администрации, в библиотеке и т.п.
e. Все компьютеры в школе включены в единую локальную сеть
школы (возможно, за исключением морально устаревших
компьютеров или специализированных компьютерных рабочих
мест).
f. Доступ к локальной сети возможен изо всех рабочих помещений
школы.
8. Какое из предложенных утверждений лучшим образом характеризует
подключение школы к Интернет?
a. В школе нет доступа к Интернет.
b. В школе есть одно рабочее место с доступом к Интернет.
c. В школе есть несколько рабочих мест с доступом к Интернет.
d. Школа подключена к Интернет по выделенной линии.
9. Как организована в школе техническая поддержка средств ИКТ?
a. В школе техническую поддержку средств ИКТ осуществляют
сами учителя, которые их используют.
b. В школе есть специалист, который обслуживает средства ИКТ,
осуществляя мелкий ремонт, модернизацию средств ИКТ,
устанавливая программное обеспечение.
c. В школе есть квалифицированный, который осуществляет
техническую поддержку средств ИКТ, а также обеспечивает
бесперебойное функционирование и планомерное развитие всего
программно-технического
комплекса
школы
(настройка
программных серверов, резервное копирование, обеспечение
44
безопасности и защита информации, разграничение прав доступа
и т.д.).
10.Сколько часов в неделю в среднем работают (включены) компьютеры,
предназначенные
для
использования
учащимися
школы
в
компьютерных классах, библиотеке, зонах свободного доступа и т.п.,
без учета каникул и праздников?
a. Не более 10 часов в неделю.
b. Не более 20 часов в неделю.
c. Не более 30 часов в неделю.
d. Не более 40 часов в неделю.
e. Более 40 часов в неделю.
11.Какое из предложенных утверждений лучшим образом характеризует
наличие
в
школе
сетевых
серверов
(отдельных
серверных
компьютеров)?
a. В школе отсутствует сервер.
b. В школе есть один (или несколько несвязанных между собой)
серверов в компьютерном классе (классах).
c. В
школе
создана
единая
сеть,
которая
объединяет
все
компьютеры и серверы, но при этом в школе отсутствует
центральный сервер.
d. В школе есть один или несколько выделенных централизованных
серверов, каждый из которых поддерживает определенные общие
сетевые сервисы.
12.Какое из предложенных утверждений лучшим образом характеризует
использование Интернета учащимися школы?
a. Учащиеся в школе не используют Интернет.
45
b. Учащиеся работают в Интернете только на уроках информатики в
рамках учебной программы.
c. Кроме уроков информатики учащиеся имеют доступ к Интернету
для самостоятельной работы во внеурочное время.
d. Кроме уроков информатики и свободного доступа некоторые
учащиеся эпизодически принимают участие в интернет-проектах,
интернет-олимпиадах, экспериментах через Интернет и т.п.
e. Кроме знакомства с Интернетом на уроках информатики,
свободного доступа и эпизодического участия в Интернетпроектах, учащиеся систематически используют Интернет, в том
числе в учебной деятельности.
13.Какое из предложенных утверждений лучшим образом характеризует
положение
дел
в школе
с организацией
доступа
к
учебно-
методическим материалам, их обменом и хранением?
a. Учителя школы используют традиционные источники учебнометодических материалов: курсы переподготовки, учебные
пособия и методички, семинары, открытые уроки, обобщение
опыта, некоторые материалы из перечисленных представлены в
цифровом виде.
b. Учителя школы пополняют свои цифровые методические архивы,
используя
традиционные
источники,
Интернет,
обмен
цифровыми материалами с коллегами и т.п.
c. Учителя школы объединяются с коллегами для организации
групповых цифровых архивов. При этом учителя объединяются с
коллегами не только внутри школы, но и с коллегами из других
школ, используя Интернет.
d. Учителя используют централизованный цифровой архив учебнометодических материалов (имеется в виду база данных, которая
46
содержит учебные материалы с методическим описанием их
использования в учебном процессе).
14.Какое из предложенных утверждений лучшим образом характеризует
положение дел в Вашей школе с использованием ИКТ для ведения
школьного делопроизводства?
a. Работниками школы ИКТ не используются для школьного
делопроизводства.
b. Отдельные администраторы школы эпизодически используют
ИКТ для некоторых задач школьного делопроизводства.
c. В школе регламентирован доступ к электронным версиям
школьных документов и планов; расписание занятий готовится
только
с
использованием
специального
программного
обеспечения; основная масса школьных документов и планов
готовится
изначально
в
электронном
виде,
при
этом
систематически используются сетевые технологии организации
совместной работы над документами, но школа имеет все
документы в бумажных копиях.
d. В школе используется единая административная сетевая база
данных, в которой хранятся цифровые версии практически всей
школьной документации (приказы и решения педсовета, личные
дела сотрудников и учеников, классные журналы, журналы
дисциплинарных взысканий, учебные планы и т.п). Организован
доступ к информации сетевыми средствами или через Интернет
при
необходимом
уровне
защиты
конфиденциальной
информации.
15.Какое из предложенных утверждений лучшим образом характеризует
положение дел в школе с использованием ИКТ для поддержания
необходимого уровня материально-технической базы школы?
47
a. Работниками школы ИКТ не используется для поддержания
необходимого уровня материально-технической базы школы.
b. ИКТ используется некоторыми работниками школы для решения
отдельных задач.
c. На основе ИКТ
в школе действует единая система учета
материальных ценностей.
d. На
основе
ИКТ
действует
единая
для
муниципального
образования система учета материальных ценностей.
На основе данных, полученных в результате данной анкеты,
определить степень информатизации школы, узнать нуждается ли она в
локальной вычислительной сети, а так же выделить основные направления
защиты этой сети, исходя из того, для чего используется эта сеть.
При построении сети образовательного учреждения следует учитывать
его особенности. Конечно, лучше всего будет использовать звездообразную
топологию, так как она проста в установке и обслуживании, однако в
некоторых случаях возможны и другие варианты. Например, использование
комбинации нескольких топологий, в которой один сегмент сети является
звездой, а другой кольцом. Таким образом, использование той или иной
топологии сети зависит от особенностей учреждения, однако комбинация
различных вариантов приведет к нужному результату. Проще дело обстоит с
выбором среды передачи данных. В образовательных учреждениях лучше
всего использовать витую пару, как наиболее оптимальный канал передачи
информации. Использование оптоволокна не оправдано, так как это слишком
дорого, а задачи, решаемые в рамках локальной сети образовательного
учреждения, не требуют большой скорости передачи данных.
После построения локальной вычислительной сети образовательного
учреждения, следует приступить к обеспечению безопасности этой сети.
Можно выделить следующие основные направления защиты сети:
48
1. Защита информации, находящейся в сети от несанкционированных
воздействий (перемещение, изменение, удаление, копирование).
2. Защита сетевого оборудования.
3. Защита сети от программных атак.
4. Защита пользователей сети от нежелательного контента.
5. Защита программного обеспечения сети.
Защитить
сеть
по
данным
направлениям
помогут
следующие
рекомендации по защите сети:
1. Защита локальной сети образовательного учреждения должна
проводиться на трех уровнях: административном, аппаратном и
программном.
1.1.На
административном
уровне
должны
быть
проведены
следующие меры:

Администрацией образовательного учреждения должна быть
проведена работа с персоналом данного учреждения,
включающая в себя инструктаж по информационной
безопасности. В ходе инструктажа персоналу должны быть
изложены
основные
положения
информационной
безопасности, а также методы злоумышленников и средства
борьбы с ними.

Администрацией образовательного учреждения должен быть
составлен
документ,
информационной
включающий
безопасности
в
себя
политику
образовательного
учреждения, а так же предусматривающий меры наказания
за ее нарушение.

Администрацией должна быть обеспечена физическая
защита
информационной
системы
образовательного
49
учреждения, путем использования различных средств,
препятствующих
территорию
проникновению
образовательного
злоумышленника
учреждения
на
(охранная
сигнализация, система пропусков, охрана на вахте).

Администрацией образовательного учреждения должны
быть установлены аппаратные и программные средства
мониторинга, следящие за работой сетевого оборудования и
входом
в
образовательное
учреждение
(видеокамеры,
вахтер). Это необходимо для того, чтобы в случае какого
либо нарушения режима информационной безопасности,
можно было отследить злоумышленника.
1.2.На аппаратном уровне должны проводиться следующие меры:

Для
защиты
информации,
находящейся
в
сети
от
несанкционированных воздействий необходимо установить
систему мониторинга, которая даст возможность отследить
возможное
нарушение
режима
информационной
безопасности.

Для защиты сетевого оборудования необходимо располагать
его и компьютеры сети в недоступном для посторонних
месте. Доступ к сетевому оборудованию должен иметь
только специалист, отвечающий за установку и поддержку
сети.

Для защиты сети от программных атак необходимо оградить
аппаратуру сети и компьютеры от носителей информации,
на которых может содержаться вредоносный код.

Для защиты пользователей сети от нежелательного контента
должна быть обеспечена фильтрация этого контента на
уровне провайдера Интернет-услуг. Это поможет более
50
эффективно оградить пользователей от нежелательной или
запрещенной информации.

Для защиты программного обеспечения сети необходимо
применить те же меры, что и для защиты информации от
несанкционированных воздействий.
1.3.На программном уровне должны проводиться следующие меры:

Для
защиты
информации,
несанкционированных
находящейся
воздействий
в
сети
от
необходимо
использовать средства идентификации и аутентификации.
Так же следует применять программный мониторинг и
средства управления доступом.

Для защиты сети от программных атак необходимо
использовать специализированное программное обеспечение
(антивирусы, сканеры и так далее), которое поможет
обнаружить вредоносный код и удалить его.

Для защиты пользователей сети от нежелательного контента
необходимо использовать системы программной фильтрации
и
мониторинга.
Это
поможет
ограничить
доступ
пользователей сети к информации, которая может навредить
как самим пользователям, так и системе информации.

Для защиты программного обеспечения сети, помимо мер,
которые
применяются
для
защиты
информации
от
несанкционированного воздействия, необходимо так же
использовать
лицензионное
программное
обеспечение,
использование которого после кражи сильно затруднено.
2. Для
эффективной
защиты
сети
необходимо
использовать
физические, программные и аппаратные средства защиты. Очень
51
важно использовать эти средства в совокупности, а не отдельно друг
от друга.
3. Следует уделять очень много времени работе с персоналом, ведь
самое слабое звено любой системы – это человек.
§ 2.3. Обзор программного обеспечения для защиты сети.
Для фильтрации и мониторинга контента могут использоваться
следующие программные средства:
Система CyberPatrol – средства для мониторинга и фильтрации webконтента. Фильтры системы позволяют учителям контролировать как, когда
и кому Интернет-доступ разрешен, разрешен с ограничением (в виде
фильтрации контента) или заблокирован в принципе. Она позволяет
ограничивать время, проведенное в Интернете, дает возможность установить
контроль за скачиванием программ из сети, Кроме того, эта программа
позволяет установить фильтрацию не только на входящий, но и на
исходящий
трафик,
что
позволит
обеспечить
безопасность
конфиденциальной информации и избежать ее утечки.
McAfee Desktop Firewall – программа, которая позволяет отражать
изощренные атаки хакеров и вторжения со стороны вредоносного кода.
Контроль всего трафика позволяет подключаться к системе только тем
приложениям, которые имеют на это разрешение. Она дает следующие
возможности:
 Предотвращение хакерских атак и эпидемий вредоносного кода
путем блокирования уязвимых соединений.
 Централизованная установка, управление, обновление и графическая
отчетность с единой консоли ePolicy Orchestrator, используемой для
управления антивирусами.
 Защита удаленных пользователей от атак и заражений.
52
 Предотвращение
внутренних
хакерских
атак,
совершаемых
пользователями сети на рабочих станциях и серверах Windows.
 Запрет уязвимых или неавторизованных приложений и соединений.
A1Tech AdsGone 2004 Popup Killer - многофункциональная программа
для блокировки рекламы на веб-страницах. Поддерживает горячие клавиши,
черный список, загрузку вместе с операционной системой, автоматическое
обновление через Интернет.
SpamWeed – фильтр для почтового клиента. Блокирует email-вирусы,
вычисляет
ненужную почту, анализируя
содержание писем. Может
одновременно работать со многими почтовыми программами, такими как
Outlook, Eudora, Incredimail, Pegasus Mail, Pocomail, Netscape Mail.
Norton Internet Security Pro – кет программ, которые обеспечивают
необходимую
степень
защиты
от
вирусов,
хакеров
и
угроз
конфиденциальности информации. В этот пакет включены полные версии
Norton AntiVirus и Norton Personal Firewall, которые надежно защитят сеть от
наиболее часто встречающихся в Интернете опасностей. В пакет так же
входят средства Norton Spam Alert для блокирования нежелательной почты и
Norton Parental Control, для защиты детей во время их путешествий по
Интернету.
Symantec Intruder Alert – система контроля вторжений, работающая в
реальном времени, которая обнаруживает нарушения в системе защиты и
действует автоматически в зависимости от заданной политики безопасности.
Как дополнение к межсетевой защите и другим средствам контроля доступа,
система позволяет создавать предупредительную политику, которая способна
обеспечивать защиту от нападений опытных хакеров или авторизованных
пользователей,
пытающихся
нарушить
систему
безопасности
либо
неправильно использующих приложения и данные.
53
Вывод
В этой главе мы рассмотрели основы организации сети, основные
топологии сети и их особенности. Так же нами был проведен обзор
программного обеспечения, которое поможет защитить сеть. Главным
итогом
этой
главы
являются
рекомендации
по
защите
локальной
вычислительной сети в образовательном учреждении.
54
ЗАКЛЮЧЕНИЕ
В данной работе нами были рассмотрены основные принципы
информационной безопасности, в общем, и безопасности систем информации
и локальных вычислительных сетей в частности. Были описаны основные
угрозы информационной безопасности, а также средства и методы
предотвращения этих угроз и борьбы с их последствиями. Так же были
рассмотрены основы организации локальной вычислительной сети, и
средства ее защиты. Проблема данного исследования нашла свое решение в
виде рекомендаций по обеспечению информационной безопасности в
образовательном учреждении. Цель данной работы была нами достигнута
путем, а задачи выполнены. Гипотеза данного исследования подтвердилась:
защита локальной вычислительной сети образовательного учреждения
действительно будет более эффективной, если она будет осуществляться с
использованием правил информационной безопасности.
55
СПИСОК ЛИТЕРАТУРЫ:
1. http://www.intuit.ru/department/security/secbasics/
2. http://www.intuit.ru/department/network/lnetint/
3. http://www.intuit.ru/department/security/netsec/
4. http://ru.wikipedia.org/wiki/Защита_информации
5. http://webcache.googleusercontent.com/search?q=cache:q5sc8NB15oQJ:
s_2.kuyby.edu54.ru/DswMedia/ankena.doc
6. http://mari-edu.ucoz.ru/_ld/0/78_badanov-2010-ol.pdf
7. http://io.nios.ru/index.php?rel=35&point=24&art=1294
8. http://www.osp.ru/os/archive/#1995/04/
9. http://www.osp.ru/os/1995/03/178615/
10.http://www.intuit.ru/department/security/antiviruskasp/
11.http://www.intuit.ru/department/security/viruskasper/
12.http://www.intuit.ru/department/security/kasprot/
13.http://www.intuit.ru/department/os/winadmin/
14.http://www.intuit.ru/department/security/secwin2003xp/
15.http://ru.wikipedia.org/wiki/Хакерская_атака
16.http://www.cvek.ru/article/review/web-security/
17.Обеспечение
информационной
безопасности
деятельности
образовательного учреждения / В.А. Шевцов и [др.]. – М.: Вузовская
книга, 2012. – 532 с.
18.Галатенко В.А. Основы информационной безопасности / В.А.
Галатенко. – М.: Бином. Лаборатория знаний, 2008. – 208 с.
19.Кузин А.В. Компьютерные сети / А.В. Кузин. – М.: Форум, 2011. –
192 с.
56
20.Шаньгин
В.Ф.
Информационная
безопасность
компьютерных
систем и сетей / В.Ф. Шаньгин. – М: Форум, 2011. – 416 с.
57
Download