Helpos.com - Архив от реферати и дипломни работи

Helpos.com >> Архив >> IT >> Тема преглед >> HTML преглед на файла
топ търсения

Университет за национално и световно стопанство

 

 

 

 

 

 

 

 

 

 

 

 

 

Курсова работа

Интернет сигурност

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2007 г.

Съдържание

 

 

Въведение. 3

1. Интернет достъп. 4

2. Практически пример с българска компания, работеща в сферата на Интернет сигурността на фирми и граждани. 5

2.1.  Представяне на фирма “ЕЛИАД-АХАД” ООД.. 5

2.2. Съществуващи проблеми. 9

2.3. Продукти на фирмата, които тя предлага на своите клиенти. 11

Заключение и препоръки. 17

Използвани интернет сайтове. 19

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Въведение

 

В днешно време живота на хората зависи все повече и повече от Интернет. Той не се ползва само като средство за информация, забавление или за разговор с приятели. Все повече обмяната на сигурна инфомация става актуална. Дали става дума за кредитни карти, при покупки на стоки online, за банкови транзакции, или за предаване на поверителна информация между отделни лица основното нещо, което се изисква е сигурност на информацията. Много е погрешно да се мисли “че това никога няма да ми се случи на мен” затова е необходимо да се вземат предварително предпазни мерки.

Обект на настоящата разработка е разрешаване на текущ възникнал проблем на фирма „Елиад-Ахад”, занимаваща се с разработка на софтуер. Проблем: във връзка с излизането на нови пазари, фирмата проучва нуждите на своите текущи и потенциални клиенти, свързани с Интернет. Почти всички са на мнение, че съществува реална опасност за тяхната информация, която може да бъде унищожена, връзвайки своя компютър в Интернет пространство. На тази база фирмата, за да придобие конкурентни предимства започва разработването на Интернет базирани програми за защита от онлайн нападатели, вируси, спамове и други.

Текущият проблем, с който се сблъсква Ръководството на фирмата е необходимостта да се прилага комбиниран софтуер на няколко нива (плюс възможността да се използва от фирми и за лични нужди) за интернет защита на база данни.

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Интернет достъп

 

В България ISP доставчиците все повече разширяват гамата от видове Интернет достъп, а с това и да възможностите за интернет сигурност. Самия Интернет вече е станал неделима част от живота на голяма част от хората и почти всеки има достъп до него. Ако трябва да направим някаква класификаця на видовете достъп то тя може би ще изглежда по следния начин.

1. Dial –Up интернет достъп за който се изисква наличието на стационарен телефон. Той може да се раздели на две основни технологии:

• Обикновен Dial –Up: възможно е да се ползва обикновена аналогова централа или цифрова централа.

• ISDN интернет

2. Интернет използващ наета линия. Тук възможностите са доста повече но най – разпространените и употребявани технологии са:

• Цифрова наета линия

• LAN интернет

• CaTV интернет – предлага се от повечето кабелни опеартори тъй като ползва преносната среда на кабелните телевизии.

• Оптичен интернет използващ оптични кабели

 

Интернет сам по себе си не предлага никаква гаранция за сигурността и цялоста на информацията. В такива случай за ценна, уязвима или частна информация се използва криптиране. Данните се криптират, изпращат се и при получаването се декриптират. Повечето слоеве от OSI модела предлагат цялост на данните и поверителност. Сигурността при всеки от отделните слоеве предлага своите предимства и недостатъци.

 

 

 

 

 

 

 

 

 

 

2. Практически пример с българска компания, работеща в сферата на Интернет сигурността на фирми и граждани

2.1.  Представяне на фирма “ЕЛИАД-АХАД” ООД

 

Фирма  “ЕЛИАД-АХАД” ООД със седалище град Пловдив е учредена с решение на ОБНС гр. Пловдив, взето с протокол №11/02.07.1991 г. Със същото решение на фирмата е предоставен уставен фонд в размер на 500 000 лв. Дружеството е регистрирано с решение №198/13.08.1991г. на Пловдивския окръжен съд. Първоначално фирмата работи с персонал от шест човека, като първоначалната цел е да се създадат условия за запазване и усъвършенстване на професионалните умения на специалистите посредством внедряване на българския пазар на високотехнологични софтуерни и хардуерни продукти. Фирмата работи изцяло чрез внос на високоспециализирани софтуерни системи и компютърни елементи и системи от Австрия. Фирмата извършва директен внос от производителя, без наличието на посредници или дистрибутори.

“ЕЛИАД-АХАД” ООД възниква като самостоятелно юридическо лице от датата на публикуване на обявлението за регистрацията й в Държавен вестник през 1989г. Нейният  основен предмет на дейност е компютърни системи и мрежи; информационно и комуникационно осигуряване и мултимедия.

1. Създаване

Създадена е през 1991 г.; шест човека персонал; първоначалната цел е да се създадат условия за запазване и усъвършенстване на професионалните умения на специалистите посредством внедряване на българския пазар на високотехнологични софтуерни и хардуерни продукти; интернет доставчик за София и Пловдив, производство на софтуер за български фирми и износ на софтуерни продукти за Западна и Източна Европа; внос на високотехнологични компютърни компоненти, които се сглобяват в офисите на фирмата; информационно и комуникационно осигуряване на частни и обществени институции.

2. Стратегия

Удовлетворяване нуждите на клиентите  във всички етапи на взаимното сътрудничество – от първоначалния анализ, до инсталацията, обучението и цялостната поддръжка на системата; основната цел – фирмата да генерира доходи от извършването  на висококвалифицирани услуги в областта на информатиката и комуникационните технологии, както и изграждане на пълен производствен информационен цикъл; износ на софтуерни продукти и системи;

3. Основни об-ласти на дей-ност

-         Трансфер на ноу-хау и консултации;

-         Системи за управление на стопанска дейност;

-         Система за управление на човешките ресурси;

-         Автоматизация на инженерния труд;

-         Разработка на софтуер;

-         Системи за управление на база от данни;

-         Мултимедия и компютърна анимация;

-         Изработка и презентации на презентационна техника;

-         Информационно обслужване на предприятия;

-         Обучение;

-         Компютърна техника;

-         Мрежи, окабеляване и комуникации;

-         Износ на софтуер;

-         Внос на компютърни технологии и компоненти;

-         Интернет доставчик за град Пловдив и град София;

-         Гаранционен и следгаранционен сервиз и поддръжка на информационните и компютърните системи.

4. Стратегия и мисия на фирмата

Основна стратегическа цел на фирмата е да предлага  висококвалифицирани услуги в областта на информатиката на корпоративни клиенти за дългосрочен период от време.

6. Потребители и партньори

Целта на фирмата са дългосрочните партньорски отношения с корпоративни клиенти; сега тя обслужва много, известни, големи фирми и корпорации – държавни, общински и частни.

7. Управление и риск мениджмънт

Основната и спомагателната дейности във фирмата са разделени на отдели, като всеки такъв отдел има изградена и собствена управленска структура.

Риск-мениджмънта е интегрирана система към фирмата с цел диагностициране на основните рискове, провеждане на стратегия за управление и преодоляване на риска от заобикалящата фирмата среда, както и непосредствено свързания с дейността риск.

8. Управление на паричните потоци

Устойчиво покачване на оборотите и печалбата през годините, възвръщане на първоначално направените инвестиции, отделяне на средства за разширяване на дейността; проблем е бъдещото прогнозиране на паричните потоци, поради факта, че 70% от пазара на информационни услуги се определя от обществените поръчки, за които се разработва и кандидатства дълъг период от време и изискванията са големи. Цел на риск мениджмънта е да организира стратегията за рисково позициониране на фирмата, както и риска от участието на фирмата в големи обществени поръчки, както и генерирането на доходи от износ на софтуер и информационно осигуряване.

 

“ЕЛИАД-АХАД” ООД е първият и водещ Internet доставчик в България. От 1992г. фирмата предлага комерсиално Internet услуги като партньор на EUnet. Някои от първите клиенти са: Лаборатория по компютърна вирусология при БАН, фирма Пегас-група, Натурела-софт, Американския Университет в България и др.

От 1991 до 1992г. се предлагат предимно услугите електронна поща (e-mail) и мрежови новини (UseNet News) в пакетен режим. От 1993г. се предлага пълен достъп до Internet. През този период връзката с EUnet се осъществява по Х.25 мрежата за предаване на данни - БУЛПАК. Някои от първите клиенти на услуги за пълен достъп са: Unimasters Logistics, Американски Университет в България, Институтът по Приложна Кибернетика при БАН (ИККС) и др.

От 1993 година “ЕЛИАД-АХАД” ООД” е официален представител на австрийската фирма “СИТИКОМЕРШЪЛ” Ltd, специализирана в изработването на компютърни компоненти и системи (софтуер и хардуер) по лиценз на Майкрософт САЩ. Основният софтуер, който фирмата произвежда е свързан с мултимедийните технологии в музиката. Основни нейни музикални програми, внасяни от“ЕЛИАД-АХАД” ООД” са  Cackewalk Professional; Cubase Score; Cubase VST и Jammer и други, които могат да записват текст и музика във формат MIDI; AUDIO; REAL PLAYER и формат  MP3.

За постигане на по-високо качество на обслужване фирма “ЕЛИАД-АХАД” ООД предоставя локални (в рамките на населеното място) входни точки за достъп до Internet. Всяка такава точка обслужва местно заявките за електронна поща и мрежови новини и работи като proxy сървър за WWW-заявки. В София, Варна, Русе, Стара Загора, Пловдив, Бургас, Плевен и др. градове има изградени входни точки, свързани помежду си с арендовани линии .

Освен доставка на Internet услуги, фирмата предлага проектиране и изграждане на Internet инфраструктури, сървъри и WWW страници, осигурява поддръжка, консултации и обучение за работа в Internet.

Основните дейности на фирмата са: Internet услуги, Системно интегриране, Компютърни мрежи, Комуникационно оборудване, Internet/Intranet решения, Интеграция на UNIX, MS WINDOWS, MS DOS и Macintosh системи, Системи до ключ, Разработване на софтуер.

През периода 1999-2004 година, фирмата се специализира и в предлагането на допълнителни услуги, а именно:

·        Електронна поща и Достъп до Internet;

·        Дизайн на Web страници;

·        World Wide Web публикуване;

·        Консултации и инженеринг в областта на локалните и глобалните мрежи;

·        Обучение за работа с Internet/Intranet;

·        Трансфер на ноу-хау и консултации;

·        Системи за управление на стопанска дейност;

·        Система за управление на човешките ресурси;

·        Автоматизация на инженерния труд;

·        Разработка на собствен софтуер за мултимедийно базирани програми и обработка на текст и картина при последваща визуализация;

·        Системи за управление на база от данни при комуникационен достъп;

·        Мултимедия и компютърна анимация, разработване на мултимедийно базиран собствен софтуер и поддръжка;

·        Изработка и презентации на презентационна техника;

·        Информационно обслужване на предприятия;

·        Обучение;

·        Висококачествена компютърна техника;

·        Мрежи, окабеляване и комуникации;

·        Износ на софтуер;

·        Внос на компютърни технологии и компоненти;

·        Гаранционен и следгаранционнен сервиз и поддръжка на информационните и компютърните системи.

 

Основна цел на фирмата е да предлага на пазара продукти с високо качество. Целта й е да обогати продуктовия асортимент, да разработи ефективна маркетингова стратегия и политика, както и да разработи всеки един от елементите на маркетинг-микса в своята фирмена политика – продукт и продуктово разнообразие спрямо информационните потребности на потребителите; цена и гъвкава ценова политика с цел завладяване на нови пазарни ниши и лидерски позиции на утвърдени пазари; промоционална политика при въвеждането на нови продукти, съчетана с активна и настъпателна реклама и връзки с обществеността, както и разработването на обхватна собствена дистрибуционна и пласментна мрежа в България и увеличаването на представителствата й за работа в Западна и Източна Европа и най-вече на руските пазари.

2.2. Съществуващи проблеми

Проблем: във връзка с излизането на нови пазари, фирмата проучва нуждите на своите текущи и потенциални клиенти, свързани с Интернет. Почти всички са на мнение, че съществува реална опасност за тяхната информация, която може да бъде унищожена, връзвайки своя компютър в Интернет пространство. На тази база фирмата, за да придобие конкурентни предимства започва разработването на Интернет базирани програми за защита от онлайн нападатели, вируси, спамове и други.

Текущият проблем, с който се сблъсква Ръководството на фирмата е необходимостта да се прилага комбиниран софтуер на няколко нива (плюс възможността да се използва от фирми и за лични нужди) за интернет защита на база данни.

Екипът на фирмата смята, че решението е да се предлага Linux-базирани интернет сървъри, подходящи за дома и офиса, снабдени с Firewall за защита на локалната мрежа. Софтуерът трябва да е в състояние да доставя и поддържа и няколко антивирусни програми, доказали се като сигурна защита на данните.

При анализът на своята дейност и в частност проблема с търсенето на комбинирани софтуерни продукти за защита на компютрите от интернет нападатели и вируси, фирмата обособява възможните рискове при самото производство и предлагане на такъв продукт.

Основните насоки на работа по анализирането на възможностите от риск за дейността и стратегията на работа на фирмата, са свързани с няколко проблемни области:

-   риск–мениджмънта и управлението на маркетинговите цели и стратегия на фирмата;

-   риск-мениджмънта и определяне тенденциите в развитието на института за информационно обслужване;

-   риск-мениджмънта и връзката му с определяне качеството и количеството на възможните рискове, породени от обичайната му дейност;

-   риск-мениджмънта и връзката му с управлението на човешките ресурси в предприятието;

-   изграждане на цялостна стратегия за управление на риска в института, съобразена с целите и мисията на фирмата;

-   риск-мениджмънта и взаимодействието му с мениджърския екип и управленското тяло;

-   диагностициране и управление на риска като част от задачите на риск-мениджмънта и т.н.

В началното създаване на продуктите, фирмата се адаптира към текущите нужди на совите клиенти и създава интернет сигурност чрез уеб базирани програми на няколко нива, а именно:

- Сигурност на ниво Приложен слой (Application Layer Security). Това представляава сигурност от-точка-до-точка на приложение работещо на даден хост през мрежата до приложението на другия хост. То не се интресува от намиращия се под него транспортен механизъм. Всичките изисквания за сигурност като цялостност, поверителност и потвърждения могат да бъдат осигурени от този слой. Приложението само по себе си контролира същността на предаването на данни. Все пак това не може да се каже че е най – доброто решение защото всяко приложение и всеки клиент трябва да се адаптирани да предлагат необходимата сигурност. Ето няколко примера за application security.

- Pretty Good Privacy (PGP). Ползва се от различни хора по целия свят за сигурност и цифрово подписване на e-mail съобения. PGP предоставя сигурност от-точка-до-точка т.е. от изпращача до получателя. Може да се използва също и за криптиране на фаилове. PGP обикновено използва RSA криптиране с публичен ключ за размяна на ключове и IDEA за криптиране на съобщения. PGP използва web of trust или network trust модела, кадето всеки от потребителите може да потвърди самоличността на останалите. Получаването на публичния ключ от желания човек може да бъде трудно от гледна точка на сигурността. Ключовете се съхраняват във файлове наречени “пръстен от ключове”. В Интернет има няколко сървъра със такива публични ключа като те не аутентифицират ключовета а просто ги съхраняват. Не трябва да се има доверие на ключове със неизвестен произход.

- Сигурност на Транспортно ниво (Transport Layer Security). Сигурността на транспортното ниво е ориентирана в осигуряване на сигурност при комуникациите процес-със-процес между отделните хостове. Повечето схеми са проектирани да осигуряват стабилна и сигурна TCP комуникация. За да се осигури такава връзка е необходима промяна в самото приложение. Приложенията осгуряващи повече сигурност заменят по-несигурни и също така използват различни портове.

- Secure Sockets Layer (SSL) и Transport Layer Security (TLS). SSL е създаден от Netscape и се използва широко в Интернет за Web транзакции като например информация свързана с кредитни карти. SSL може също да се използва и при други протоколи като например Telnet, FTP, LDAP, IMAP и SMTP, но не се ползва от тях често. TLS е стандарт предложен от IETF и базиращ се на SSL 3.0. Двата протокола не са взаимно съвместими, но TLS има възможност да работи като SSL 3.0 обратна съвместимост. SSL и ТLS осигуряват сигурност за една TCP сесия. Чрез тях каквото и да е количество данни между клиента и сървъра може да се изпрати сигурно. За това обаче сървъра и браузъра трябва да имат възможност за SSL или TLS връзка. Приложенията също така трябва да позволяват SSL или TLS . Сървура и браузъра за да могат да комуникират сигурно трябва да са си разменили ключ за сесията (session key). SSL/TLS използва криптиране с публичен ключ за размяната на сесиините ключове при инициализацията на връзката. Един браузър може да генерира уникална частен/пуб- личен ключ двойка.

2.3. Продукти на фирмата, които тя предлага на своите клиенти

 

Connection protocol: “размножава” криптиран тунел във няколко такива. Той използва SSH транспортния и аутентифициращия проткол за пренос. Двата края се договарят за канала, големината на прозореца, и типа данни. Свързващич протокол (сonnection protocol) може да пренася X11 или произволен ползващ TCP порт, трафик.

Filtering. Филтриране на пакети може да бъде имплементирано при рутери а устроиства работещи на трети слой (layer 3) за да контролират пакетите – блокират ги или ги препращат. Решението дали рутера ще препрати или отхвърли пакета се базира на правилата от Списъка за достъп (access control list ACLs). Стандартните списъци за достъп не могат да филтрират информация на транспортния слой. Само разширените такива списъци могат да определят протокол и параметър свързан с този протокол. Филтрирането при TCP изисква установенни връзки, номера на портове и вида на услугата, която се ползва. UDP филтрирането определя само номера на портове тъй като при него не е сигурно дали е установена връзка.

Сигурност на мрежови слой (Network Layer Security). Сигурността на този слой може да бъде приложена за да осигури сигурен трафик за всички приложения или транспортни протоколи във горните слоеве. Приловенията не трябва да бъдат променяни тъй като те комуникират със транспортния слой над тях.

Продуктовият микс към 2006 година на “ЕЛИАД АХАД” ООД  се заключава в използването й на множество и разнообразни продукти и услуги, които могат да се обединят в няколко основни групи на предлагане:

ü      Предлагане на услуги по консултантска дейност; добре развит информационен център и учебен център; информационно обслужване на мероприятия, изработване на презентации;

ü      Предлагане на продукти, собствено производство на фирма “ЕЛИАД АХАД” ООД, собствено разработен фирмен софтуер, изграждане на мрежи, окабеляване, изработване на презентационна техника, мултимедийна и компютърна анимация, системи за управление на база от данни и други;

ü      Предлагане на продукти от световно известни компютърни и информационни корпорации – дистрибуторска дейност, съчетана със собствено обучение, поддръжка и внедряване на новите технологии;

IP Security Protocols (IPSec). IPSec протоколите могат да осигурят контрол, аутентификация, цялостност на данните и поверителност за всеки IP пакет между два мрежови сегмента. IPSec може да се използва между два хоста, геитуей и хост или два геитуеия. Не е необходима никаква промяна във мрежовия хардуер за да се рутира IPSec. Приложенията и протоколите от горните слоеве също могат да се ползват непромененни.

За повече сигурност IPSec добавя два протокола към IP: Authentication Header (AH) и Encapsulating Security Payload (ESP). AH осигурява цялостност която не е свързана с връзката, аутентификация за произхода на данните и цялостна подръжка на IP пакета. AH не криптира данните, но всяка промяна в тях може да бъде забелязана. ESP пък осигурява поверителност по време на криптирането на “полезния товар”. Достъпа до данните се контролира чрез използването на ключове, с които се следи участието в целия трафик. IPSec е бил създаден с идеята за гъвкавост за да може да се справя с различни проблеми свързани със сигурността. Използването на тези протоколи може да става самостоятелно, но те може и да се омбинират за да осигурят стабилната защита предлагана от IPSec. Подържат се различни алгоритми за криптиране. Следват алгоритмите които задължително трябва да присъстват в имплементацията на IPSec. Нулевите алгоритми (null algorithms) не предлагат защита, но се използват за договаряне между протоколи. Все пак AH и ESP не могат да бъдат нулеви едновременно.

                      • DES използващ CBC (Cipher Block Chaining)

                      • HMAC (Hash Message Authentication Code) със MD5

                      • HMAC със SHA-1

                      • Null Authentication Algorithm

                      • Null Encryption Algorithm

 

Data-Link Layer Security . Този тип сигурност се използва от точка-до-точка, като например при ползването на наета линия. Специализирани посветени(dedicated) хардуерни устройства са прикрепени към всеки от краищата на връзката и изпълняват криптираща и декриптираша роля. Военни, правителствени организации, банки са сред най – често използващите този метод. Не може да се сравни с големи мрежи защото пакетите не могат да се рутират в криптирано състояние.Основно преимущество е че “подслушвач ” не може да определи началния и крайния адрес на пакетите. Също така може да се ползва от други по – горни протоколи. Основните протоколи които осигуряват стабилност, сигурна аутентификация и гъвкавост на този метод са: TACACS+, RADIUS и Kerberos.

Proxy – основни характеристики. Прокси сървъра е софтуерен и/или хардуерен пакет който прелага сигурност както и друга функционалност като кеширане на Web старници.

Една от основните дейносто на проксито е чрез тях се изказва заявката когато един компютър зад прокси иска някой файл от Интернет. При направена такава заявка от дадено PC в някоя LAN мрежа, тя се взима от проксито и се предава към Интернет от името на публичния адрес на проксито.По този начинизглежда че заяката е направена от самото прокси, а не от компютар зад него. Той дефакто скрива стоящите зад него компютри. Прокси може да се използва и в следните ситуации:

• Ограничен брой IP са позволени за Интернет.

• Нужна е сигурност, но не може да се позволи закупуването на firewall-и или рутери

• Необходимо е да се ускори връзката за потребители в дадена мрежа

Прокси сървър може да вземе единичен IP адрес и да играе ролята на интерфейс за дадена мрежа към Интернет. Тази технология се нарича Network Address Translation (NAT). Съществува още една подобна технология наречена Network Port Address Translation (NPAT). Разликата е че при използването на NAT, всеки IP адрес в Интернет има съответстващ адрес в LAN мрежата. Докато при NPAT имаме един адрес за Интернет, който представлява няколко IP адреса от LAN-а.

Ако някой извън мрежата се опита да прати блуждаещ пакет за да получи достъп то той ще отхвърлен. Именно чрез филтриране на пакетите може да се блокират специфичен тип трафик които ти самия определяш. Другото преимущство на проксито е кеширането на страници. Това ще ускори разглеждането на по – често посещаваните Web сайтове защото те ще се зареждат от локалния компютър. Това обаче има един недостатък и той е свързан със страниците който се обновяват доста често и за да може да се види новото им съдървание трябва периодично да се изчиства локалния кеш.

Голяма част от поръчките към фирмата са за създаването на разновидности на защитните стени, които да ограничават потребителите до някои файлове, откъдето е възможно по-лесно да проникнат вируси.

Защитни стени (Firewalls). Един от основните и най – често употребявани механизми за сигурност във Интернет е свързан с използването на защитни стени. Той включва наблюдение и ограничаване на обмeна на информация между локалната мрежа и Интернет, ограничаване на достъпа към машините в локалната мрежа и услугите. Firewall технологията се характеризира като комбинация от механизми, които налагат обща линия на поведение спрямо комуникационния трафик, влизащ или излизащ от защитена мрежа. Защитната стена не е система, която изцяло може да елиминира риска от злонамерени действия - тя просто го ограничава и управлява в някаква степен. Една добра защитна стена трябва да предоставя възможност за контрол както на входящите, така и на изходящите връзки от частната мрежа. Достъп до нея трябва да се разрешава след изчерпателна автентикация и да се ограничава само до изискваните ресурси, а не до целия защитен периметър. Едновременно с това защитната стена следва да осигурява избирателен мрежов достъп за оторизираните си потребители като се стреми това да става с минимален затруднение за тях, но не и за сметка на сигурността. Конфигурирането на конструирания firewall трябва да се извърши по такъв начин, че да не допуска експлоатирането на уязвимости с цел компрометиране на защитната стена. И най-добре проектираната и настроена защитна стена обаче не може да гарантира сигурност на мрежата срещу всякакви злоупотреби - тя предпазва мрежата от външни посегателства, но е безсилна срещу вътрешни атаки и връзки които не минават през нейния контрол. Добре изграденият firewall може да защити частната мрежа дори от някои новопоявили се атаки, които не са взети под внимание при конструирането й, но не може автоматично да осигури защита срещу всяка възможна новопоявяваща се атака.

В своята дейност фирмата препоръчва следните превантивни мерки за сигурност, с които се цели намаляване на риска:

           • Използване на филтриране на трафика в рутерите. Това ще намали излагането на подобни denial-of-service атаки. Като допълнение това ще предотврати потрбителите на нашата мрежа самите те да опитват такива атаки

• Ако съществуват patche-ове за съответната система е препоръчително да се инсталират с цел предпазване от TCP SYN flooding.

• Да се спрат всички ненужни услуги по мрежата. Това със сигурност ще намали шансовете на атакуващия.

• Препоръчително е да се разграничат дяловете на хард диска за нормална дейност и за действия в критична ситуяция. Това трябва да в възможно за всички потребители

     • Провеждайте наблюдения над работата на системата с цел изграждане на някакъв стандарт за нормална работа. Когато се появи критична ситуация тя може да бъде разпозната по разликата в поведението на системата сега и при нормална работа.

     • Периодично да се проверява физическата сигурност на всички важни мрежови компоненти – сървъри, рутери, окабеляване, ел. снабдяване, охлаждане и др.

     • Използването на програми като Tripwire може да разпознае промени в поведението на системата и да предотврати атаки от стана на хакери.

     • Подръжката на машини, които могат да заменят засегната от атака машина и да възстанови нормалната работа са много полезни.

     • Поддръжката и избирането на стабилна мрежова конфигурация е много важнен аспект от сигурността.

     • Редовното архивиране (backup) на важна информация ще намали загубите на данни при евентуална атака.

     • Изполване на сигурни и трудно достъпни пароли за акаунти като UNIX root или Microsoft Windows NT Administrator.

Потребителите на атакувания сървър може да не забележат нищо необикновено докато заявките за връзка с фалшиви IP адреси доведат до видимо ненормално зареждане на системата. Сървърът може да осъществява изходящи конекции, но други потребители не могат да се свързват към нея.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение и препоръки

 

Като заключение и препоръки относно дейността на фирмата по отношение създаване на нови продукти за интернет сигурност, могат да се отбележат следните аспекти в анализа. За 2006 година “ЕЛИАД-АХАД” ООД заема 34% от пазара на интернет доставки за град Пловдив, 23% от българския пазар на мултимедийно производство и е на първо място по производство и износ на специализиран музикален софтуер. Природите й от продажби само на софтуер в Западна Европа възлизат на 172 000 евро за 2006г., докато вносът на компютърни компоненти от Австрия е на стойност 120 000 евро. Фирмата в момента работи с над 500 партньори на българския пазар (60% от тях са държавни и обществени институции и фирми), и с над 200 чуждестранни партньори. За същата година фирмата е успяла да навлезе на руския пазар, като е открила свое представителство в Москва за софтуерни и мултимедийни продукти, информационно и комуникационно осигуряване, като за последните две години източният пазар се е увеличил с 25.50%[1]. По отношение на продуктите й за интернет сигурност само за първото шестмесечие поръчките за софтуер са нарастнали с 260% спрямо цялата 2005 година, като фирмата залага за решение на проблема, създаването на софтуер който в максимална степен да защитава потребителските компютри – от работните места, през личните и чак до сървърите и базите с данни.

Накратко предпоставките, обуславящи успеха на фирмата (като неимоверно се търси в тях възможностите за риск и неговото контролиране):

ü     Това, че тя се занимава в област, все още нова за българските стандарти и с много големи възможности за растеж и печалба;

ü     За това, че фирмата се стреми към дългосрочни контакти с клиентите си, а не краткосрочни такива; цели се и цялостното обслужване на клиентите си и превръщането им от клиенти в лоялни клиенти;

ü     За това, че фирмата е изградила пълен и затворен цикъл на производство, дистрибуция и обслужване на своите клиенти;

ü     За това, че все още няма много фирми, работещи в тази област и тя няма все още сериозни преки конкуренти, което й дава възможност да бъде лидер в облостта на информационните системи и технологии;

ü     За това, че самата фирма е изградена много рано като време и сега тя има една сериозна преднина пред останалите, които тепърва ще започват и развиват такъв вид дейност;

ü     За това, че разполага с висококвалифициран персонал, който извършва освен дейността по създаване на различните видове продукти, извършва и обучението, както и самата техническа част по изграждането на информационните системи;

ü     За това, че фирмата има за свои клиенти много и разнообразни по своя характер институции, фирми и други физически и юридически лица.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Използвани интернет сайтове

 

1.      www.security.start.bg

2.      www.securities.com/entry.html

3.      www.dimodi.com

4.      www.btc.bg/files/products/file_108_bg.pdf

5.      www.info.bg/Webcatalog/Internet/Computer_&_Web_security

6.      http://www.milincorporated.com/milshield2.html

7.      http://mummy.freeservers.com/

 

 



[1] Данните са предоставени от финансовия отдел на компанията, като част от приходите тук са представени с окръглени суми. Част от приходите изрично не са споменати с оглед фирмена тайна.


Търси за: интернет сигурност | интернет достъп | комбиниран софтуер | Proxy

Helpos.com >> Архив >> IT >> Тема преглед >> HTML преглед на файла
топ търсения

.

Copyright © 2002 - 2019 Helpos.com
Архив от реферати, курсови работи, дипломни работи, есета

counter counter ]]> eXTReMe Tracker