Комплекс сетевой защиты

Автор работы: Пользователь скрыл имя, 17 Сентября 2011 в 20:38, дипломная работа

Описание работы

В современном мире происходит стремительное развитие компьютерной техники и компьютерных технологий. Важное место среди них занимают технологии вычислительных и информационных сетей. Создание и развитие Internet и World Wide Web привело к новому этапу развития информационного общества. Но, с другой стороны, развитие современных сетевых информационных технологий привело к росту числа компьютерных преступлений и связанных с ними хищений информации, а также материальных потерь.

Содержание работы

1. Введение 8
2. Задача сетевой защиты и методы её решения 10
2. 1. Брандмауэр 10
2. 2. Фильтры пакетов – простые и кумулятивные 11
2. 3. Прокси-брандмауэры и сервера уровня соединения 13
2. 4. Шлюзы приложений и сервера прикладного уровня 14
2. 5. Системы обнаружения компьютерных атак (СОА) 15
2. 6. Классификация систем обнаружения атак (СОА) 17
2. 7. Варианты реакций на обнаруженную атаку 19
2. 8. Характеристики средств сетевой защиты 21
2. 9. Выводы 25
3. Постановка задачи 27
3. 1. Концепция программного средства 27
3. 2. Сетевое программирование под OC Windows 28
3. 3. Атакующие воздействия для программного средства 31
3. 3. 1. Атака Smurf 31
3. 3. 2. Атака Tribe Flood Network 33
3. 3. 3. Атака WinFreeze 34
3. 3. 4. Атака ICMP Flood 36
4. Модель системы 37
4. 1. Схема взаимодействия модулей системы 44
4. 2. Описание модулей 46
4. 3. Описание программных элементов 47
5. Сведения о реализации 62
6. Экспериментальная часть 64
7. Разработка документации 73
7. 1. Техническое задание 73
7.2. Руководство оператора 76
8. Бизнес-план 78
8. 2. Характеристика ПП 78
8. 3. Исследование и анализ рынка 80
8. 4. Производственный план 82
График безубыточности 96
9. Безопасность и экологичность проекта 97
9. 1. Введение 98
9. 2. Характеристика производственного помещения 99
9. 3. Производственная санитария 100
9. 4. Электробезопасность 101
9. 5. Пожаробезопасность 102
9. 6. Контроль над электромагнитным излучением 104
9. 7. Освещение 107
9. 8. Вентиляция 108
9. 9. Контроль шума 110
9. 10. Эргономичность 111
9. 11. Вывод 113
10. Заключение 114
11. Список литературы 115
Приложение 116
Файл http_plugin.cpp 116
Файл Packet.cpp 128
Файл Packet.h 130
Файл Raw_send.cpp 132
Файл http_conf.inf 137
Файл http_client.htm 137
Файл http_icmp_form.htm 138
Файл http_icmp_reply.htm 139
Файл http_attack_form.htm 140
Файл http_attack_reply.htm 142
Файл Packet.cpp 142
Файл Packet.h 142
Файл pop3_conf.inf 142
Файл pop3_main.cpp 143

Файлы: 1 файл

Пояснительная записка.doc

— 1.00 Мб (Скачать файл)

Encapsulated protocol number: 1

Checksum: 15369

Source address: 127.0.0.1

Destination address: 127.0.0.1 

The ICMP-header content: 

Type: 0

Code: 5

Checksum: 65530

Unique identifier: 0

Sequence number: 0 

Info received from [127.0.0.1]:

6900280-4200-128160912700112700105-1-60000

E  ? +  ??<     ж ?ж ? ?а+

Number of bytes received: 28

The WinFreeze attack detected ! 

4. Атака ICMP Flood: 

raw_send.exe: 

Info sent to [127.0.0.1]:

6900280000-12810012700112700102-1-30000

E  ?    ??  ж  ?ж  ? ?ад

Number of bytes sent: 28

Info sent to [127.0.0.1]:

6900280000-12810012700112700102-1-30000

E  ?    ??  ж  ?ж  ? ?ад

Number of bytes sent: 28

Info sent to [127.0.0.1]:

6900280000-12810012700112700102-1-30000

E  ?    ??  ж  ?ж  ? ?ад

Number of bytes sent: 28

Info sent to [127.0.0.1]:

6900280000-12810012700112700102-1-30000

E  ?    ??  ж  ?ж  ? ?ад

Number of bytes sent: 28

Info sent to [127.0.0.1]:

6900280000-12810012700112700102-1-30000

E  ?    ??  ж  ?ж  ? ?ад

Number of bytes sent: 28

Info sent to [127.0.0.1]:

6900280000-12810012700112700102-1-30000

E  ?    ??  ж  ?ж  ? ?ад

Number of bytes sent: 28 

raw_recv.exe: 

Type of service: 0

Total packet length: 28

Unique identifier: 329

Fragment offset field: 0

Time to live: 128

Encapsulated protocol number: 1

Checksum: 15254

Source address: 127.0.0.1

Destination address: 127.0.0.1 

The ICMP-header content: 

Type: 0

Code: 2

Checksum: 65533

Unique identifier: 0

Sequence number: 0 

Info received from [127.0.0.1]:

69002817300-128159-10612700112700102-1-30000

E  ??I  ??;?ж  ?ж  ? ?ад

Number of bytes received: 28

The ICMP Flood attack detected ! 

После этого можно получить сообщения  об атаках по электронной почте при  помощи программы MS Outlook Express v5.0. После этого можно их увидеть в папке «Входящие» (см. рис. 10): 

Рис. 10. Сообщения об атаках в папке «Входящие» MS Outlook Express.

 

7.  Разработка  документации

7. 1.  Техническое задание

Введение

     Разработанное программное средство – «Комплекс  сетевой защиты» – относится  к области защиты информации. Данная разработка является прямым логическим продолжением изучаемых в 9 семестре дисциплин на кафедре ПОВТ и АС (ДГТУ): «Защита данных и программного обеспечения» и «Принципы построения и услуги Интернет». Программное средство «Комплекс сетевой защиты» представляет из себя низкоуровневое сетевое приложение для ОС Windows – клиент-серверную пару приложений «отладочный генератор сетевых атак – система обнаружения сетевых атак».

Основания для разработки

     Данная  разработка является дипломной работой  студента по специальности 220400 «Программное обеспечение АС и ВТ».

     Тема  разработки – «ПРОГРАММНАЯ РЕАЛИЗАЦИЯ КОМПЛЕКСА СЕТЕВОЙ ЗАЩИТЫ».

     Организацией, утвердившей эту разработку, является Донской Государственный Технический  Университет.

Назначение  разработки

     Данное  программное средство предназначено  для защиты локальной сети компьютеров, подключённой к сети Интернет, от сетевых атак из сети Интернет.

     Программное средство устанавливается на отдельном  компьютере под управлением ОС Windows 2000 в локальной сети.

Требования  к программе или  программному изделию

Требования  к функциональным характеристикам

  1. Программное средство должно быть способным полноценно функционировать на одном компьютере (при отсутствии локальной сети).
  2. Программное средство должно быть способно обнаруживать сетевые атаки и уведомлять администратора сети об этом.
  3. Программное средство должно содержать отладочный генератор атак.
  1. Программное средство должно быть динамически настраиваемым.
  1. Программное средство должно содержать средства генерации отчётов о событиях безопасности.

Требования  к надежности

     Программное средство должно, в свою очередь, само быть устойчивым к сетевым атакам. Архитектура программного средства должна включать элементы устойчивости и надёжности работы.

Условия эксплуатации

     Программное средство не предъявляет особенных  требований к эксплуатации. Оно способно работать в фоновом режиме. Требуется правильно администрировать правила безопасности в программном средстве.

Требования  к составу и  параметрам технических  средств 

     Необходимо  наличие локальной сети. Компьютер, на котором будет работать программное средство,  обязан быть оборудованным сетевым адаптером.

Требования  к информационной и программной  совместимости

     Эксплуатироваться программное средство должно на выделенном в локальной сети компьютере под  управлением операционной системы  не ниже Windows 2000. Для работы программного средства требуются права Администратора в Windows 2000.

Требования  к маркировке и  упаковке

     Программное средство должно включать инструкцию по эксплуатации и реквизиты разработчика.

Требования  к транспортированию  и хранению

     Срок  хранения товарного программного средства не ограничен. Способ транспортировки  – любой.

Специальные требования

     Для полноценной работы программного средства необходимо иметь как минимум 2 компьютера, объединённых в локальную сеть.

Требования  к программной документации

     Программная документация должна включать:

  • Инструкцию по эксплуатации
  • Руководство оператора
  • Руководство системного программиста
  • Руководство программиста

Технико-экономические  показатели

     Экономическая эффективность программного средства составляет несколько тысяч рублей в год за счёт защиты информации в локальных сетях.

     Предполагаемая  годовая потребность – 3 тыс. шт.

     Экономическое преимущество перед аналогичными отечественными и зарубежными разработками заключается  в том, что данный программный продукт, в отличие от них,  позволяет отказаться от покупки дополнительного ПО – генератора атак.

Стадии  и этапы разработки

  1. Общий анализ проблемы защиты информации.
  2. Анализ выбранной области систем защиты информации.
  3. Постановка технического задания.
  4. Разработка модели системы.
  5. Изготовление системы.
  6. Приём и испытание системы.
  7. Тиражирование.
  8. Маркетинг и продажа.
  9. Сопровождение и техническое обслуживание.

Порядок контроля и приемки

     Во  время приёмки готового изделия  осуществляются контрольные прогоны  программного средства с использованием разных наборов входных воздействий.

     Были  сгенерированы различные виды сетевых  атак и опробованы различные стратегии  реагирования на атаки.

 

7.2.  Руководство  оператора

Назначение  программы

     Программное средство «Комплекс сетевой защиты» представляет из себя низкоуровневое сетевое приложение для ОС Windows – клиент-серверную пару приложений «отладочный генератор сетевых атак – система обнаружения сетевых атак».

     Данное  программное средство предназначено  для защиты локальной сети компьютеров, подключённой к сети Интернет, от сетевых атак из сети Интернет.

     Программное средство устанавливается на отдельном  компьютере под управлением ОС Windows 2000 в локальной сети.

Условия выполнения программы

     Эксплуатироваться программное средство должно на выделенном в локальной сети компьютере под управлением операционной системы не ниже Windows 2000. Для работы программного средства требуются права Администратора в Windows 2000.

     Для полноценной работы программного средства необходимо иметь как минимум 2 компьютера, объединённых в локальную сеть.

Выполнение  программы

     Выполнение  программы начинается с запуска  серверной части программного средства – самой системы обнаружения  атак.

     После этого запускается клиентская часть  – отладочный генератор сетевых атак.

     Затем запускается управляющая клиентской частью консоль.

     Теперь  система готова к работе. Старт  работы системы и динамическое управление её осуществляется посредством управляющей  консоли. Работа системы заключается  в генерации атак в ручном или в автоматическом режиме с управляющей консоли и наблюдением за реакцией серверной части – системы обнаружения атак.

Сообщения оператору 

     На  экранах клиентской и серверной  части выводятся сообщения о  форматах сетевых пакетов, о работе приложений, об ошибках, о регистрации атак и о прочих событиях безопасности.

 

8.  Бизнес-план

 

8. 1.  Концепция бизнеса 

Разработанный программный продукт (ПП) - «Комплекс  сетевой защиты» - с экономической  точки зрения представляет из себя товар, рассчитанный на определённые категории потребителей. Он относится к классу IDS (Intrusion Detection Systems). Данный программный продукт призван восполнить имеющийся пробел на рынке средств сетевой защиты. Потенциальными покупателями являются предлагаемого ПП являются любые обладатели компьютеров, подключённых к Интернет – в основном, мелкие  и средние организации, предприятия, а также индивидуальные пользователи.

Поскольку предлагаемый товар относится к программному обеспечению для работы с Интернет, то основной формой продажи будет  являться система продаж через Интернет, учитывая тот факт, что практически все потенциальные потребители данной продукции имеют доступ к Интернет. Традиционная продажа через магазины будет только дополнительной формой. Продажа через Интернет требует наименьших капитальных вложений при максимальном охвате предложения и, кроме того, упрощает обслуживание и сопровождение товара.

Информация о работе Комплекс сетевой защиты