Разработка автоматизированной системы защиты ЛВС

Автор работы: Пользователь скрыл имя, 14 Января 2015 в 14:58, курсовая работа

Описание работы

В моей курсовой работе:
Рассмотрены основные типы угроз, атак на ЛВС и их классификация;
Рассмотрены разные цели и варианты поведения злоумышленников;
На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС;
Рассмотрены основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов;

Содержание работы

Введение.
Основные типы угроз, атак на ЛВС и их классификация.
Цели и варианты поведения злоумышленников.
Основные задачи и функции автоматизированной системы защиты ЛВС.
Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов.
Меры сохранения целостности информации в сетях.
Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация.
Существующие решения защиты информации в ЛВС.
Написание инструкции по регламентации работы администратора (пример).
Экономическая оценка проекта.
Заключение.

Файлы: 1 файл

network_kurs_mr.doc

— 335.50 Кб (Скачать файл)

МГИЭМ

Кафедра «Вычислительные системы и сети»

 

 

 

 

 

 

Курсовой проект (работа)

по курсу

«Сети ЭВМ и средства телекоммуникаций»

 на тему:

«Разработка автоматизированной системы защиты ЛВС»

 

 

 

 

Выполнил:

студент группы C-62

Винокуров А.С.

 

 

Оценка проекта:

Доцент кафедры ВсиС

Ктн,снс            Филиппов В.А.

 

 

 

 

Москва 2008 год

 

Оглавление.

 

    1. Введение.
    2. Основные типы угроз, атак на ЛВС и их классификация.
    3. Цели и варианты поведения злоумышленников.
    4. Основные задачи и функции автоматизированной системы защиты ЛВС.
    5. Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов.
    6. Меры сохранения целостности информации в сетях.
    7. Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация.
    8. Существующие решения защиты информации в ЛВС.
    9. Написание инструкции по регламентации работы администратора (пример).
    10. Экономическая оценка проекта.
    11. Заключение.

 

 

 

 

 

 

  1. Введение.

 

В моей курсовой работе:

    • Рассмотрены основные типы угроз, атак на ЛВС и их классификация;
    • Рассмотрены разные цели и варианты поведения злоумышленников;
    • На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС;
    • Рассмотрены основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов;
    • Приводятся меры сохранения целостности информации в сетях;
    • Приводятся необходимые действия при разработке автоматизированных систем защиты информации, основные составляющие документации.
    • Рассмотрены два существующих решения систем защиты информации в ЛВС;
    • Приведены основные инструкции по регламентации работы администратора безопасности.
    • Проект разработки оценен экономически и сделан вывод о примерной цене распространения продукта.
    •  
  1. Основные типы угроз, атак на ЛВС и их классификация.

 

Безопасность информации обеспечивается, а вычислительная сеть считается защищенной, если все операции в вычислительной сети выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций.

Таким образом, цели злоумышленника, как правило - разрушение защиты сети, нарушение стабильной работы сети, получение несанкционированного доступа к информации, хранящейся в сети.

Злоумышленник для достижения этих целей может использовать как активные, так и пассивные методы. На рисунке 1 показаны некоторые возможные угрозы для ЛВС.

 


Активные методы – предполагают активное вторжение злоумышленника в процесс передачи информации и связи между объектами. При активном вторжении предполагается наличие связи между объектами ВС, т.о. задача злоумышленника подменить информацию в сообщении передаваемом от одного объекта другому, получив при этом, например доступ к информации, к которой он доступа не должен был иметь.

 

Кстати, в сети интернет, как аналог можно привести системы аутентификации с помощью сессий и cookies, для взлома которых злоумышленники должны подделать каким-то образом те ключевые шифры которые эти системы используют в качестве идентификаторов пользователей. В системах основанных на сессиях – это идентификатор сессии, в  системах основанных на cookies – шифры хранящиеся в cookies реального пользователя. При успешной подделке этих параметром, злоумышленник может получить доступ к множеству ресурсов и стать серьезной угрозой данной системы.

 

В ЛВС Злоумышленник может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений. Он может также аннулировать или задержать все сообщения, передаваемые по сети: такое вторжение равносильно отказу в передаче сообщений.

 

Пассивные методы вторжения не предполагают активных действий злоумышленника. Он может просто длительное время наблюдать за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения информации, ее длину и частоту обмена, если содержимое сообщения нераспознаваемо. В результате долговременного анализа этих данных он может выяснить подробности о работе сети, способы установления связей между объектами и т.д.

 

Успех любых злонамеренных действий естественно зависят от квалификации пользователя, однако цель автоматизированных систем защиты предупредить наибольшее кол-во угроз работе сети.

 

Необходимо также исходить из того, что существует угроза искажения информации в любой точке вычислительной сети, на любом уровне ее физической и программной структуры, начиная от места ввода сообщения в сеть до места назначения. В частности, информация наиболее подвержена угрозе при передачи по линиям связи. Поэтому защита информации необходима на всех стадиях обработки и передачи по сети.

 

Попробуем определить основные типы атак и угроз на / для ЛВС.

Основные типы атак:

      • Подмены сообщений, передаваемых по сети;
      • Попытки несанкционированного доступа к информации в сети (в том числе социальные методы);
      • Многократные попытки подбора зашифрованных данных (brute force);
      • Попытки нарушить работоспособность сети простейшими методами (атаки, в виде многократных запросов к серверу);

Существует еще много различных видов атак, но остановимся на этих, как наиболее распространенных.

 

Возможные угрозы сетям это:

      • Уничтожение информации хранящейся в сети, баз данных и др.;
      • Нарушения прав потребителей или авторских прав;
      • Нарушение конфиденциальности данных;
      • Нарушение работы сетей;

Опять же, я привел только наиболее распространенные и важные угрозы.

 

  1. Цели и варианты поведения злоумышленников.

 

У всех злонамеренных действий существуют какие-то цели. В случае ЛВС, злоумышленники, как правило, руководствуются меркантильными интересами или желанием самоутвердиться. Как это не печально, опыт работников в сфере ЛВС показывает, что количество людей, которым интересно приносить вред и разрушать нередко превышает кол-во тех, кто созидает и защищает. Разрушить, естественно проще, чем построить.

 

В результате распространения сетей и сильного влияния их на работу многих компаний, и людей в отдельности, все больше появляется вариантов «заработать» нечестным путем в результате атак сетей. Злоумышленники могут  заполучить важную информацию, что приводит к неприятным последствиям, начиная от шантажа и моральных воздействий и заканчивая нарушением потребительских и пользовательских прав. Например, незаконное распространение программного обеспечения, его взлом, появление различных приложений для нарушения его работы, распространение вирусов, «шпионских программ» (SpyWare), и т.д.

 

В процессе атаки сетей, можно предположить различные варианты поведения злоумышленников, их возможные действия, что поможет впоследствии предупредить их:

    • Копирование информации (например, с целью незаконного ее распространения).
    • Уничтожение информации (на файл-серверах, из баз данных).
    • Загрузка опасных программ (вирусов, spyware и др.) для длительного влияния на систему.
    • Использование ресурсов сетей (например, бесплатный доступ к интернету).
    • Размещение принудительной рекламы (приложений, распространяющих в сети рекламу чего-либо, в принципе, это можно отнести к вирусным программам).
    • Обрушение сетей, прекращение работы сетей.

 

Чтобы обеспечить действительно надежную защиту надо мыслить как злоумышленник и быть на шаг вперед.

 

  1. Основные задачи и функции автоматизированной системы защиты ЛВС.

 

Итак, определим задачи и требования хорошей автоматизированной системы защиты ЛВС:

 

    • Надежная защита как ЛВС, так и самой системы;
    • Поддержка различных операционных систем;
    • Обеспечение интуитивно понятного интерфейса для пользователя-администратора;
    • Обеспечение безошибочной работы в экстремальных условиях использования;
    • Возможность расширения функций системы;
    • Способы получения обновлений;
    • Защита от несанкционированных действий (НСД) и разграничение доступа к данным;
    • Идентификация и аутентификация пользователей и технических средств ( в том числе "цифровая" подпись);
    • Обеспечение защиты от появления дезинформации;
    • Использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;

 

 

Определим основные операции и функции, которые должна выполнять система:

 

1) Операции инициализации объектов при входе в ВС. К ним относятся: идентификация, подтверждение подлинности и установление сферы действия объекта.

После этого объекту разрешается выполнение других операций с включением других объектов: обмен сообщениями, использование услуг электронной почты, проведение телеконференций и т.п.

Функции и средства защиты, относящиеся к первой группе операций, определяются как функции и средства защиты объектов.

 

2) Операции передачи данных и управляющих сообщений по линиям связи. Они также требуют защиты, поскольку линии связи уязвимый компонент ВС. Соответствующие функции и средства защиты определяются как функции и средства защиты каналов передачи данных (линий связи).

 

3) Операции над данными. Они связаны с использованием данных, их содержанием, способом организации, обеспечением доступа к ним и их применением. При анализе проблем защиты эта группа операций выявляет уязвимость информации, которую генерируют объекты ВС, используя данные из различных сетевых БД, доступ к которым ограничен. Соответствующие функции и средства защиты обеспечивают контроль данных и их защиту, организацию хранения и использования информации и определяются как функции и средства защиты баз данных ВС.

 

4) Операции управления процессами, выполняемыми в ВС.

Соответствующие средства защиты осуществляют координацию, синхронизацию, обеспечивают целостность и защиту процессов в ВС. Они могут быть объединены как функции средства защиты подсистемы управления ВС.

 

Таким образом, все операции могут быть отнесены к одной из 4-х групп:

    • Защита объектов ВС;
    • Защита линий связи;
    • Защита баз данных;
    • Защита подсистемы управления ВС.

 

Из требований к коду программы разрабатываемой системы можно отметить расширяемость кода, читабельность, документация, единый стиль написания, модульность.

 

В выборе языка программирования следует учесть его возможности и сравнить их с требованиями разрабатываемой системы, а также возможность разработки на нем приложений под разные операционные системы. Такими языками, например, являются C++, ASM.

 

  1. Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов.

 

Основным подходом при разработке автоматизированных систем (АС) защиты ЛВС является комплексный подход.

 

Для предотвращения возможности реализации угроз ресурсам АС необходима разработка и использование в АС комплексной системы технической защиты информации (ТЗИ). Требования к такой системе предусматривают централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана ТЗИ.

 

Комплексной системой ТЗИ принято называть совокупность организационно-правовых и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают ТЗИ в АС. Именно на нее нормативными документами системы ТЗИ возлагается задача обеспечения функциональных свойств защищенных АС. Эта задача решается как техническими, так и программными средствами базового и прикладного программного обеспечения (ПО), а также с использованием специально разрабатываемых программных и аппаратных средств ТЗИ.

Информация о работе Разработка автоматизированной системы защиты ЛВС