ення завантажувальних секторів жорстких дисків, і поширення шкідливих програм за допомогою знімних накопичувачів, і зараження файлів.
До групи аналізаторів протоколів і «снифферов» входять засоби перехоплення переданих по мережі даних - «сніффінга». «Сніффінг» - «прослуховування» сегмента мережі. Сніффінг - один з найпопулярніших методів злодійства даних у мережі (паролів, імен користувачів, ключів і т.д.) за допомогою спеціального програмного забезпечення. Сніффер пакетів являє собою прикладну програму, яка використовує мережеву карту, що працює в режимі promiscuous mode (в цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки). При цьому сніффер перехоплює всі мережеві пакети, які передаються через певний домен. В даний час сніффери працюють в мережах на цілком законній підставі. Вони використовуються для діагностики несправностей і аналізу трафіку. Однак з огляду на те, що деякі мережеві додатки передають дані в текстовому форматі (telnet, FTP, SMTP, POP3 і т.д.), за допомогою сніффер можна дізнатися корисну, а іноді і конфіденційну інформацію. Такі засоби можуть бути як апаратними, так і програмними. Зазвичай дані передаються по мережі у відкритому вигляді, що дозволяє зловмисникові всередині локальної мережі перехопити їх. Деякі протоколи роботи з мережею (POPS, FTP) не використовують шифрування паролів, що дозволяє зловмисникові перехопити їх і використовувати самому. При передачі даних з глобальних мереж ця проблема встає найгостріше.
3. Розробка заходів і вибір засобів забезпечення інформаційної безпеки локальної обчислювальної мережі ВАТ «Марійський машинобудівний завод»
.1 Організаційні заходи. Політика безпеки
Основним компонентом захисту інформації є політика інформаційної безпеки, що представляє звід правил і положень, що визначають засоби і способи забезпечення захисту при обробці інформації в автоматизованих системах і мережах різного призначення, що використовуються на підприємстві. У політику включаються такі етапи робіт:
оцінка існуючого програмно-апаратного забезпечення;
придбання додаткових програмно-технічних засобів;
монтаж і налагодження систем безпеки;
тестування системи безпеки, перевірка ефективності засобів захисту;
навчання користувачів і персоналу, що обслуговує систему.
Від ефективності розробленої політики найбільшою мірою залежить успішність будь-яких заходів щодо забезпечення інформаційної безпеки. У широкому сенсі політика безпеки визначається як система документованих управлінських рішень щодо забезпечення інформаційної безпеки організації. У вузькому - як локальний нормативний документ, що визначає вимоги безпеки, систему заходів або порядок дій, а також відповідальність співробітників і механізми контролю для певної галузі забезпечення інформаційної безпеки.
Загальні принципи безпечного функціонування суспільства увазі:
Своєчасність виявлення проблем. Організація повинна своєчасно виявляти проблеми, потенційно здатні вплинути на її бізнес-цілі.
Прогнозованість розвитку проблем. Організація повинна виявляти причинно-наслідковий зв'язок можливих проблем і будувати на цій основі т...