Навчальний посібник Internet для користувача частина 2 Захист інформації в глобальних комп’ютерних мережах, НУДПСУ
« НазадInternet для користувача(частина 2)Захист інформації в глобальних комп’ютерних мережахНавчальний посібник присвячений розгляду програмного забезпечення, необхідного для ефективного захисту популярних сервісів мережі Internet. Наведена загальна характеристика такого програмного забезпечення, детально розглянуті найбільш відомі та популярні програми. Крім того, значна увага приділена доступному поясненню принципів функціонування систем захисту. Для студентів вищих навчальних закладів, які вивчають дисципліни "Internet для користувача", "Сучасні Internet – технології ", “Інформатика і комп'ютерна техніка”, "Інформаційні системи та технології", "Комп'ютерні мережі", "Захист інформації" або для самостійного вивчення основних принципів, прийомів та технологій використання всесвітньої мережі Internet. Зміст Вступ 1. Захист від атак на мережу 1.1. Класифікація мережевих атак 1.2. Принципи створення захисту 1.3. Міжмережеві екрани 1.3.1. Загальні відомості 1.3.2. Класифікація міжмережевих екранів 1.3.3. Основні способи розгортання у корпоративних мережах 1.3.4. Недоліки застосування міжмережевих екранів 1.3.5. Програмні комплекси міжмережевих екранів 1.3.5.1. Міжмережевий екран Outpost Firewall Pro 1.3.5.2. Міжмережевий екран Kerio WinRoute Firewall 6.0 1.4. Контрольні запитання 2. Захист від шкідливого програмного забезпечення 2.1. Загальні відомості про шкідливе програмне забезпечення 2.2. Антивіруси 2.2.1. Загальна характеристика 2.2.2. Режими роботи антивірусів 2.2.3. Антивірусні комплекси 2.4. Контрольні запитання 3. Захист електронної пошти 3.1. Передумови захисту електронної пошти 3.2. Захист від спаму 3.2.1. Характеристика спаму та методи захисту від нього 3.2.2. Недоліки поширених методів розпізнавання спаму 3.3. Перспективні методи боротьби із спамом 3.3.1. Використання нейронних мереж 3.3.2. Технології SPF 3.3. Програмні засоби захисту 3.3.1. Система захисту пошти від спаму Agnitum Spam Terrier 3.3.2. Блок захисту від спаму системи Kaspersky Internet Security 3.3.3. Система захисту пошти від спаму Norton Antispam 3.4. Контрольні запитання 4. ЛАБОРАТОРНИЙ ПРАКТИКУМ Лабораторна робота №1 Використаня міжмережевих екранів Лабораторна роботи №2 Використання антивірусних засобів Лабораторна роботи №3 Налаштування системи захисту від спаму Використана література ГЛОСАРІЙ ВступІнтенсивний розвиток глобальних комп'ютерних мереж, поява нових технологій пошуку інформації привертає все більшу увагу до мережі Internet як приватних осіб, так і різних комерційних та державних організацій. Багато організацій ухвалюють рішення щодо інтеграції своїх локальних і корпоративних мереж в Internet. Використання глобальної мережі Інтернет має незаперечні переваги, але, як і багато інших нових технологій, має й свої недоліки. Розвиток глобальних мереж призвів до багаторазового збільшення кількості не тільки користувачів, але й атак на комп'ютери, підключені до Internet. Світові щорічні втрати, через недостатній рівень захищеності комп'ютерів, оцінюються десятками мільйонів доларів. Тому при підключенні до Інтернет локального комп'бтера або корпоративної мережі необхідно подбати про забезпечення її інформаційної безпеки. Завдання ускладнюється тим, що в більшості невеликих та середніх організацій воно вирішується за рахунок застосування відносно дешевих програмних засобів захисту, в основному силами своїх працівників, які не являються професіоналами в галузі комп'ютерних технологій. Таким чином, на сьогодні фахівці різного профілю повинні опановувати практично весь технологічний процес захисту інформації в мережі, починаючи від захисту підключення локального комп'ютера до Internet і закінчуючи безпечною передачею конфіденційної інформації між віддаленими комп'ютерами. При цьому, для кінцевого користувача захист інформації в Internet по своїй суті являється використанням певного програмного забезпечення, яке достатньо динамічно створюється та модернізується разом з розвитком загроз та засобів нападу. В якості характерних прикладів такої динаміки, можна назвати стрімке поширення шкідливого програмного забезпеченням, що розповсюджується по мережі та масового шахрайства за допомогою листів електронної пошти. В свою чергу це призвело до появи спеціалізованих захисних сервісів, поки що недостатньо описаних в навчальній літературі. Для кінцевого користувача труднощі в освоєнні програмного забезпечення цих засобів захисту пов'язані з незвичним інтерфейсом та не зрозумілими принципами роботи. Адже в більшості випадків, щоб настроїти програмний засіб захисту, користувач повинен знати можливості цього засобу, особливості загроз для своєї комп'ютеронї системи, оцінити мінімально допустимий рівень безпеки та передбачити зменшення ефективності використання мережі. Саме допомогти кінцевому користувачеві розібратись в особливостях вибору, розгортання, настройки та застосування програмного забезпечення необхідного для захисту локального комп'ютера при його підключені до мережі Internet і призначений цей навчальний посібник. Основним завданням посібника є надання кінцевому користувачеві, що не є комп'ютерним фахівцем, практичних рекомендацій в області захисту інформації при роботі в мережі Internet. Тому в книзі практично відсутній опис теоретичних підвалин захисту інформації та мережі Interne, який характерний для багатьох подібних публікацій. Адже знання режиму мандатного доступу, правил призначення привілеїв користувачів, тонкощів визначення різниці між секретною інформацією та інформацією з обмеженим доступом, або механізму декомпіляції поліморфних вірусів навряд чи буде цікаве менеджеру туристичної фірми та й не допоможе йому захистити свій комп'ютер при пошуку інформації в мережі Internet. По цим причинам, теоретична інформація представлена в мінімальному обсязі, необхідному для розуміння реалізації практичних прийомів захисту. Дана книга є другою частиною навчального посібника. Вона складається з трьох теоретичних розділів та лабораторного практикуму, що призначений для отримання практичних навичок використання загальнодоступних засобів захисту інформації локального комп'ютера, підключеного до мережі Internet. Для студентів вищих навчальних закладів, які вивчають дисципліни "Internet для користувача", "Сучасні Internet – технології ", “Інформатика і комп'ютерна техніка”, "Інформаційні системи та технології", "Комп'ютерні мережі", "Захист інформації" або для самостійного вивчення основних принципів, прийомів та технологій використання всесвітньої мережі Internet. Навчальний посібник орієнтований на самостійну роботу студентів по закріпленню знань, що одержані під час проведення аудиторних занять. Використана література
ГЛОСАРІЙ
Internet (мережа Internet) – сукупність мереж та обчислювальних засобів, які використовують стек протоколів TCP/IP (Transport Control Protocol/Internet Protocol), спільний простір імен та адрес для забезпечення доступу користувачів до інформаційних ресурсів мережі. HTML-документ – файл текстової або нетекстової природи (звук, відео, зображення), створений за допомогою мови гіпертекстової розмітки HTML (Hyper Text Mark-up Language). TCP/IP - множина комунікаційних протоколів, що визначають як комп’ютери різноманітних типів з різноманітними операційними системами можуть спілкуватись між собою. JavaScript - це мова програмування, що використовується в складі HTML-сторінок для збільшення їх функціональності та можливостей взаємодії з користувачем. Web-орієнтовані ІС - інформаційні системи, призначені та пристосовані для використання мережі WWW Web-сервер – сервер, який обслуговує запити користувачів (клієнтів) згідно з протоколом HTTP, забезпечує актуалізацію, збереження інформації WEB-сторінки, зв’язок з іншими серверами. WEB-сторінка (WEB-сайт) – мережевий інформаційний ресурс, що надається користувачу у вигляді HTML-документу і має у мережі свою унікальну адресу. Автоматизована система (automated system) - організаційно-технічна система, що реалізує інформаційну технологію і об’єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється. Авторизація- надання повноважень. встановлення відповідності між повідомленням (пасивним об’єктом) і його джерелом (створившим його користувачем або процесом). Авторизований користувач- користувач, що володіє певними повноваженнями. Адміністратор (administrator, administrative user) — користувач, роль якого включає функції керування КС і/або КЗЗ. Адміністратор безпеки (security administrator) — адміністратор, відповідальний за дотримання політики безпеки. Антивірусне оновлення – складова частина антивірусних програмних засобів, яка розробляється після створення засобу та призначена для пристосування АВПЗ до захисту об’єктів/ресурсів ІТС від ушкодження та зараження новими вірусами. Антивірусне ядро - реалізація механізму сигнатурного сканування й евристичного аналізу на основі наявних сигнатур вірусів. Антивірусний комплекс - набір антивірусів, що використовують однакове антивірусне ядро або ядра, призначений для рішення практичних проблем по забезпеченню антивірусної безпеки комп'ютерних систем. В антивірусний комплекс обов'язковому порядку входять засоби оновлення антивірусних баз. Антивірусний програмний засіб – програмне забезпечення, яке призначене для захисту об’єктів/ресурсів ІТС від ушкодження комп’ютерними вірусами; Атака (attack) — спроба реалізації загрози. Аутентифікація - перевірка користувача на предмет того, чи він дійсно той, за кого себе видає. Безпека інформації (information security) — стан інформації, в якому за-безпечується збереження визначених політикою безпеки властивостей інформації. Браузер (Броузер, Browser) – спеціальне програмне забезпечення , що надає користувачам інтерфейс для доступу до інформації Web-сторінок та їх перегляду. Відмова (fault, failure) — втрата здатності КС або її компонента виконувати певну функцію. Відмова в обслуговуванні (denial of service) - будь-яка дія або послідовність дій, що призводять будь-яку частину (компонент) системи до виходу із ладу. нездатність системи виконувати свої функції (надавати декларовані послуги) внаслідок виходу із ладу якого-небудь компонента або інших причин. Доступність (availability) - властивість ресурсу системи (КС, послуги, об’єкта КС, інформації), яка полягає в тому, що користувач і/або процес, який володіє відповідними повноваженнями, може використовувати ресурс відповідно до правил, встановлених політикою безпеки, не очікуючи довше заданого (малого) проміжку часу, тобто коли він знаходиться у вигляді, необхідному користувачеві, в місці, необхідному користувачеві, і в той час, коли він йому необхідний. Загроза (threat) — будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитків АС. Засоби захисту (protection facility) — програмні, програмно-апаратні та апаратні засоби, що реалізують механізми захисту. Захист від несанкціонованого доступу- запобігання або істотне утруднення несанкціонованого доступу до інформації. Захист інформації в АС (information protection, information security, computer system security) - діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз. Клієнт мережі WWW– браузер, що використовується клієнтом мережі Internet для доступу до ресурсів мережі WWW. Комплекс засобів захисту (trusted computing base; TCB) - сукупність програмно-апаратних засобів, які забезпечують реалізацію політики безпеки інформації. Комплексна система захисту інформації - сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС. Комп’ютерний вірус (computer virus) - програма, що володіє здатністю до самовідтворення і, як правило, здатна здійснювати дії, які можуть порушити функціонування КС і/або зумовити порушення політики безпеки. Користувач (user) - фізична особа, яка може взаємодіяти з КС через наданий їй інтерфейс. Люк (trap door) -залишені розробником недокументовані функції, використання яких дозволяє обминути механізми захисту. Механізми захисту (security mechanism) — конкретні процедури і алгоритми, що використовуються для реалізації певних функцій і послуг безпеки. Несанкціонований доступ до інформації- доступ до інформації, здійснюваний з порушенням правил розподілу доступу. Пароль (password) - секретна інформація автентифікації, що являє собою послідовність символів, яку користувач повинен ввести через обладнання вводу інформації, перш ніж йому буде надано доступ до КС або до інформації. Порушник (user violator) - користувач, який здійснює несанкціонований доступ до інформації. Правила розмежування доступу (access mediation rules) - частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів. Провайдер – юридична або фізична особа, яка надає користувачам доступ до мережі Internet. Програмна закладка (program bug) -потайно впроваджена програма або недокументовані властивості програмного забезпечення, використання яких може призвести до обходу КЗЗ і/або порушення політики безпеки. Проникнення (penetration) - успішне подолання механізмів захисту системи. Прихований канал (covert channel) — спосіб одержання інформації за рахунок використання шляхів передачі інформації, існуючих у КС, але не керованих КЗЗ, або спостереження за існуючими потоками інформації. Робоча станція (клієнт мережі) – окрема (персональна) ЕОМ або віддалений термінал мережі, з яких користувачі отримують доступ до ресурсів мережі Internet. Санкціонований доступ до інформації (authorized access to information) - доступ до інформації, що не порушує правила розподілу доступу. Сервер – об’єкт комп’ютерної системи (програмний або програмно-апаратний засіб), що надає послуги іншим об’єктам за їх запитами. Спам – це анонімна масова непрошена розсилка електронної пошти. Троянський кінь (Trojan horse) - програма, яка, будучи авторизованим процесом, окрім виконання документованих функцій, здатна здійснювати приховані дії від особи авторизованого користувача в інтересах розробника цієї програми. Фактор спаму визначає вірогідність, з якою система захисту відносить поштове повідомлення до спаму. Фільтруючий маршрутизатор-представявляє собою маршрутизатор або працюючу на сервері програму, сконфігуровану таким чином, щоб фільтрувати вхідні й вихідні пакети. Фільтрація пакетів здійснюється на основі інформації, що знаходиться в TCP- і IP-заголовках пакетів. Центр антивірусного захисту інформації – організаційно-технічний комплекс, призначений для вирішення питання захисту інформаційних, інформаційно-телекомунікаційних, телекомунікаційних систем від комп’ютерних вірусів. З повагою ІЦ “KURSOVIKS”! |