Первая линия обороны корпоративных брандмауэров построена на основе технологии NAT (NetworkAddressTranslation - трансляции сетевых адресов). При этом множество IP-адресов локальной сети преобразуется в единый адрес, доступный остальным пользователям Internet. Эта процедура скрывает адреса устройств, размещенных в локальной сети. И, тем не менее, с помощью методов IР-спуфинга (фальсификации IP-адреса) взломщики могут имитировать одно из устройств локальной сети и получить доступ к данным. Поэтому брандмауэр должен располагать дополнительными средствами защиты.
Брандмауэр CheckPointVPN-1 (www.checkpoint.com), разработанный совместно с компанией Nokia, обеспечивает надежную защиту. Однако следует отметить, он достаточно сложен и дорогостоящ. Хорошо продуманный интерфейс с контекстно-зависимыми меню и функцией проверки корректности правил выполнен на базе Web. Он позволяет централизованно размещать и распространять правила брандмауэра на несколько устройств CheckPoint.
Независимые поставщики могут разрабатывать и продавать дополнительные модули, например фильтрации URL, поиска вирусов и защиты от непрошеных почтовых сообщений.
За безопасное соединение с офисами филиалов, а также дистанционный доступ для конечных пользователей отвечает программное обеспечение виртуальной частной сети. В комплект поставки входит клиент IPSec.
Брандмауэр CiscoSecureFIXFirewall(www.cisco.com) выполнен в стандартном корпусе высотой в один модуль, монтируемом в стойке. Инструментарий для мониторинга использования правил и управления в реальном времени имеется в CiscoSecurePolicyManager (CSPM 2.0) - модуле для комплекса управления предприятием, с помощью которого можно настраивать конфигурацию большинства аппаратных устройств Cisco, в том числе маршрутизаторов и брандмауэров.
CSPM обладает исчерпывающей функциональностью и обеспечивает надежное управление средствами защиты масштаба предприятия с единой консоли.
Продукт eSoftInterceptor(www.esoft.com) оснащен полным набором средств брандмауэра, электронной почты и блокирования Web-сайтов. Устройство Interceptor размещается в компактном корпусе ПК, работающего под управлением версии BSDUNIX.
В стандартный комплект поставки входит и VPN-сервер на основе протокола РРТР. Программное обеспечение можно модернизировать, приобретя модуль расширения VPN на базе IPSec. За блокирование URL отвечает программа SiteBlocker компании LearningCompany. Список блокированных Web-сайтов можно дополнить самостоятельно.
Interceptor располагает хорошим модулем мониторинга, обеспечивает рассылку оповещений по системе пейджинговой связи (через модем, подключенный к одному из последовательных портов устройства), электронной почте и по протоколу SNMP в реальном времени. Брандмауэр обеспечивает графическое представление аналитических данных о трафике и предупреждениях о нападениях.
Устройтсво SonicWallPro(www.sonicwall.com) отличается простой процедурой инсталляции, хорошо продуманным интерфейсом и функциями защиты. В ходе настройки конфигурации устройства необходимо временно изменить IP-адрес управляющей рабочей станции для организации сетевого соединения.
Брандмауэр SonicWall оснащен средствами для организации виртуальных частных сетей. Он поставляется в комплекте с единственным клиентом IPSec.
WatchGuardLiveSecuritySystem(www.watchguard.com) объединяет аппаратный брандмауэр и систему фильтрации информационного наполнения под названием FireBox II с подписной службой рассылки предупреждений и обновления программного обеспечения от компании LiveSecuritySystem.
На передней панели FireBoxII расположены пять групп светодиодов. Две из них позволяют визуально оценить трафик и нагрузку центрального процессора, а остальные три - расположены в виде треугольника и показывают потоки данных между локальными сетями в реальном времени.
Инсталляция программ управления FireBox и все этапы конфигурирования выполняются под управлением мастера на базе Windows.
Для мониторинга трафика в реальном времени и оповещения об опасности используется модуль, а система LiveSecuritySystem предусматривает функции фильтрации информационного наполнения по URL с использованием списка сайтов WebBlocker компании LearningCompany, который можно без труда дополнить новыми URL.
15. Сторонняя защита
Чтобы проверить, насколько локальная сеть и сервер защищены от взлома, можно обратиться к группе независимых экспертов» Английская компания GuardianIT открыла специальное подразделение IXsecurity, которое будет проверять корпоративные системы и Web-сайты на их безопасность. Сотрудники IXsecurity с позволения компаний взламывают их сайты. Стоимость такой проверки составляет $10 тыс. По сообщениям английских специалистов, 80 % протестированных ими компаний имели значительные просчеты в защите. Участившиеся случаи хакерских атак способствуют возникновению новых видов бизнеса. Так, молодая шведская компания Defcom, специализирующаяся на защите информации, открыла в мае 2000 года круглосуточную службу «противохакерской сигнализации». Вместо того чтобы нанимать специалистов по компьютерной безопасности, любая европейская фирма может переложить все проблемы на Defcom. Пока это единственная в Европе компания, предлагающая услуги по дистанционному наблюдению за проникновением в корпоративные сети.
Те, кто боятся пострадать от деструктивных действий хакеров и компьютерных вирусов, могут даже застраховаться. Такую услугу предлагают компании Lloyd's, Onsecure и GerlingAG. Всемирно известная Lloyd's готова выплатить страховку до $100 млн. клиентам, пострадавшим от атак хакеров. При уплате годового взноса в $20 тыс. в случае хакерского взлома гарантируется страховка в размере $1 млн. Увеличение годового взноса до $75 тыс. гарантирует страховку в размере $10 млн.
Вывод
В процессе выполнения курсовой работы мы ознакомились с информационной безопасностью компьютеров и компьютерных систем, смогли разобраться с последствиями атак на информацию – основными методами атак, разобрались с основными способами защиты от компьютерных злоумышленников; получили основные понятия систем и технологий информационной безопасности, определением угроз; разобрались в международной классификации компьютерных преступлений; получили основные понятия о криптосистемах, алгоритмах шифрования, стеганографической защите, а самое главное – разобрались с антивирусной защитой компьютеров и компьютерных систем (выяснили о наиболее опасных троянских конях), провели анализ типов антивирусных программ.
При выполнении работы мы выяснили о важности антивирусных программ и защиты компьютеров от стороннего вмешательства, т.к. не имея достойной программы защиты можно лишиться дорогостоящего компьютера и ПО.
Список использованных электронных ресурсов
www.aup.ru
www.bizcom.ru
www.bizon.ru
www.botik.ru
www.ccc.ru
www.ci.ru
www.citforum.ru
www.comin.org.ua
www.iis.ru
www.infocity.kiev.ua
www.interface.ru
www.iteam.ru
www. internetbook. ru
www.isuct.ru
www.ixbt.com
www.management.com.ua
www.computer.library.ru
www.markbook.chat.ru
www.dis.ru
www.docflow.ru
www.erp.ru
www.eup.ru
www.fiber-optica.ru
www.hpc.ru
www.hrm.ru
www.hub.ru
www.i2r.ru
www.ibo.ru
www.marketing-mix.ru
www.marketing.spb.ru
www.mka.ru
www.oborot.ru
www.osp.ru
www. plcsystems. kiev.ua
www.projectmanagement.ru
www.promo.ru
www.rusdoc.ru
www.web-support.ru