Защита информации в локальных и глобальных компьютерных сетях

Автор работы: Пользователь скрыл имя, 06 Июня 2015 в 13:39, курсовая работа

Описание работы

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам

Содержание работы

Введение………………………………………………………………………………………….....2
Защита информации в локальной сети.
1. Пути и методы защиты информации в системах обработки данных
1.1Пути несанкционированного доступа, классификация способов и средств защиты информации
1.1.1Средства защиты информации
1.1.2Способы защиты информации
1.2Анализ методов защиты информации в ЛВС
1.2.1Защита информации в ПЭВМ. Каналы утечки информации
1.2.2Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях
1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу
1.2.4Идентификация и аутентификация
1.2.5Управление доступом
1.2.6Протоколирование и аудит
1.2.7 Криптография
1.2.8 Экранирование
1.3Основные направления защиты информации в ЛВС
1.3.1Меры непосредственной защиты ПЭВМ
1.3.2Идентификация и установление личности
1.3.3 Защита против электронного и электромагнитного перехвата
1.3.4 Основные понятия безопасности компьютерных систем
1.3.5 Современные программные угрозы информационной безопасности
1.3.6Основные типы угроз вычислительным системам
1.3.7Анализ и классификация удаленных атак в ЛВС
VPN Защита информации в глобальной сети.
1. Проблема защиты информации.
2. Информационная безопасность и информационные технологии.
3. Средства защиты информации.
3.1. Solstice Firewall-1.
3.1.1. Назначение экранирующих систем и требования к ним.
3.1.2. Структура системы Solstice Firewall-1.
3.1.3. Пример реализации политики безопасности.
3.1.4. Управление системой Firewall-1.
3.1.5. Еще один пример реализации политики безопасности.
3.1.6. Аутентификация пользователей при работе с FTP.
3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование.
3.1.8. Язык программирования. Прозрачность и эффективность.
3.2. Ограничение доступа в WWW серверах.
3.2.1. Ограничения по IP–адресам.
3.2.2. Ограничения по идентификатору получателя.
3.3. Информационная безопасность в Intranet.
3.3.1. Разработка сетевых аспектов политики безопасности.
3.3.2. Процедурные меры.
3.3.3. Управление доступом путем фильтрации информации.
3.3.4. Безопасность программной среды.
3.3.5. Защита Web–серверов.
3.3.6. Аутентификация в открытых сетях.
3.3.7.Простота и однородность архитектуры.
3.4. PGP.
3.5. Blowfish.
3.6. Kerberos.
4. Виртуальные частные сети (VPN).
4.1. Совместимость.
4.2. Безопасность.
4.3. Доступность.
4.4. Управляемость.
4.5. Архитектура.

Файлы: 1 файл

setevye_tekhnologii_Vosstanovlen.doc

— 170.50 Кб (Скачать файл)

 

4.1.1 Архитектура ЛВС

 

Клиент-сервер. Архитектура, в которой производится разделение вычислительной нагрузки между включенными в ее состав ЭВМ, выполняющими функции клиентов, и одной мощной центральной ЭВМ – сервером. В частности, процесс наблюдения за данными отделен от программ, использующих эти данные. Например, сервер может поддерживать центральную базу данных, расположенную на большом компьютере, зарезервированном для этой цели. Клиентом будет обычная программа, расположенная на любой ЭВМ, включенной в сеть, а также сама ЭВМ, которая по мере необходимости запрашивает данные с сервера. Производительность при использовании клиент-серверной архитектуры выше обычной, поскольку как клиент, так и сервер делят между собой нагрузку по обработке данных. Другими достоинствами клиент-серверной архитектуры являются: большой объем памяти и ее пригодность для решения разнородных задач, возможность подключения большого количества рабочих станций, включая ПЭВМ и пассивные терминалы.

Файл-сервер. Архитектура построения ЛВС, основанная на использовании файлового сервера (file server) – относительно мощной ЭВМ, управляющей созданием, поддержкой и использованием общих информационных ресурсов локальной сети, включая доступ к ее базам данных (БД) и отдельным файлам, а также их защиту. В отличие от клиент-серверной архитектуры данный принцип построения сети предполагает, что включенные в нее рабочие станции являются полноценными ЭВМ с установленным на них полным объемом необходимого для независимой работы составом средств основного и прикладного программного обеспечения. Другими словами, в указанном случае отсутствуют возможности разделения вычислительной нагрузки между сервером и терминалами сети, характерные для архитектуры типа клиент-сервер, и, как следствие, общие стоимостные показатели цена/производительность сети в целом могут быть хуже.

Одноранговая ЛВС. «Безсерверная» организация построения сети, которая допускает включение в нее как ЭВМ различной мощности, так и терминалов ввода-вывода. Термин «одноранговая сеть» означает, что все терминалы сети имеют в ней одинаковые права. Каждый пользователь одноранговой сети может определить состав файлов, которые он предоставляет для общего использования (так называемые public files). Таким образом, пользователи одноранговой сети могут работать как со всеми своими файлами, так и с файлами, предоставляемыми другими ее пользователями. Известны три основных варианта топологии одноранговой сети, которые носят наименования «шина», «кольцо» и «звезда». Достоинствами одноранговых ЛВС являются относительная простота их установки и эксплуатации, умеренная стоимость, возможность развития (например, по числу включенных в них терминалов), независимость выполняемых вычислительных и других процессов для каждой включенной в сеть ЭВМ.

 

4.1.2 Топология ЛВС

 

Топология - принцип построения сетевых соединений. Примерами являются топологии «Звезда», «Кольцо», «Шина» и «Дерево».

«Шина»: топология сети, все станции которой подсоединены к одному кабелю. Каждая станция принимает сигналы, переданные любой другой станцией, распознает предназначенные ей пакеты и имеет возможность проигнорировать к ней не относящиеся.

«Кольцо»: топология сети, все станции которой соединены только с двумя соседними. Все данные в этой сети передаются от одной станции к другой в одном направлении. Каждая станция работает как повторитель. Недостатком является и тот факт, что в случае выхода из строя одной из станций кольцо "разрывается". Однако большинство сетей, основанных на этой топологии, имеют средства автоматического восстановления работоспособности после отказа узла.

«Звезда»: топология сети, в которой соединения между станциями или узлами сети устанавливаются через концентратор.

 

4.1.3 Варианты построения локальных  вычислительных сетей

 

AppleTalk – наименование технологии и средств программного обеспечения для создания кабельных одноранговых ЛВС небольших организаций (например, издательств, имеющих несколько ПК и 1-2 принтера в одном здании) на базе ПК Macintosh фирмы Apple. Расстояние между наиболее удаленными узлами в этой сети не должно превышать 500 м.

ARCnet (Attached Resource Computing Network) – нестандартная сетевая архитектура, разработанная корпорацией Datapoint в середине 1970-х гг. Метод доступа основан на передаче маркера в сети с шинной топологией. Недостатком этой архитектуры является невысокая скорость передачи данных (2,5 Мбит/с). Отличительной особенностью этой архитектуры является возможность использования весьма длинных сегментов (до нескольких километров).

Broadband LAN – широкополосная локальная сеть, рассчитанная на скорость передачи данных свыше 600 Мбит/с.

Bus network – ЛВС с шинной топологией, все станции которой подсоединены к одному кабелю. Каждая станция, принимая сигналы, переданные одной из станций, имеет возможность распознать предназначенные ей пакеты и проигнорировать остальные.

CD-ROM based LAN – локальная сеть, основанная на использовании CD-ROM.

 

4.1.4 Технологии обработки данных

 

Наиболее значимыми технологиями обработки передаваемых данных (пакетов) являются коммутация и маршрутизация. До недавнего времени эти два понятия имели абсолютно разные значения – как по технологии обработки пакетов, так и по уровням модели OSI, на которых работают оба эти метода управления данными в сети, – и не могло быть и речи, чтобы объединить эти понятия. Сегодня развитие сетевых технологий идет быстрыми темпами. Все возрастающий объем передаваемой информации, физический рост сетей и межсетевого трафика подстегивают производителей к выпуску все более мощных и «умных» устройств, использующих новые (совсем новые или комбинации традиционных) методы передачи и сортировки данных.

В общедоступном значении слова маршрутизация означает передвижение информации от источника к пункту назначения через объединенную сеть. При этом, как правило, на пути встречается, по крайней мере, один узел. Маршрутизация часто противопоставляется объединению сетей с помощью моста, которое, в популярном понимании этого способа, выполняет точно такие же функции.

Тема маршрутизации освещалась в научной литературе о компьютерах более 2-х десятилетий, однако с коммерческой точки зрения маршрутизация приобрела популярность только в 1970 гг. В течение этого периода сети были довольно простыми, гомогенными окружениями. Крупномасштабное объединение сетей стало популярно только в последнее время.

 

4.2 Глобальные вычислительные сети, Интернет

 

4.2.1 Технологии передачи данных по каналам Интернета

 

Технологии широкополосного доступа в Интернет семейства DSL – «Цифровая абонентская линия» построены на использовании незанятой части спектра абонентского (например, телефонного) кабеля для увеличения пропускной способности линии до 9 Мбит/с. В отличие от кабельных модемов, эту емкость получает полностью один абонент, при этом характер услуг может интегрироваться. В настоящее время разрабатываются и/или используются различные технологии реализации цифровой абонентской линии связи: ADSL, IDSL, R-ADSL или RADSL, HDSL, SDSL, SHDSL, VoDSL (Voice over DSL), VDSL, G.Lite (ADSL Lite) и др. Обобщенно их называют xDSL. Основные отличия указанных реализаций DSL определяются расстоянием передачи сигналов, скоростью передачи, различиями симметричности трафика к поставщику услуг и к пользователям, а также способом передачи сигналов: последовательным и параллельным. В России быстро увеличивается число пользователей Интернета по технологии xDSL.

dotNet - «Дот-Нет»: инициативный проект фирмы Microsoft, включающий в себя комплекс технологий, программных средств, стандартов и средств разработки, направленный на обеспечение создания единого информационного пространства в Интернете и соединяющий или согласующий между собой современную вычислительную технику и программное обеспечение. dotNet имеет три прикладных направления: первое ориентировано на пользователей и разработчиков, программных и технических средств, второе - на профессионалов – разработчиков информационных технологий, третье – на бизнесменов.

 

 

 

4.2.2 Технологии обработки данных

 

В настоящее время одним из приоритетных направлений работы фирм, поставляющих программное обеспечение, является интегрирование локальной сети предприятия интранет (Intranet), в которой происходит основная работа компании, в глобальную сеть с тем, чтобы сотрудники этого предприятия легко могли создавать свои документы в формате HTML (HyperText Markup Language) и ссылаться на другие документы. Организация виртуальных корпоративных сетей, базирующихся на Internet, позволяет связать воедино все филиалы поставщиков и заказчиков, не создавая собственной сетевой инфраструктуры.

Интеграция корпоративной сети Intranet и глобальной сети основывается на использовании однотипных методов хранения и представления информации. Файловая система компьютера построена по иерархическому принципу, предусматривающую древовидную структур хранения данных. Web серверы Internet имеют гипертекстовую схему представления данных, предусматривающую создание в документах ссылок на другие документы, в которых содержатся пояснения различных терминов, иллюстрации, аудиофайлы и видеоролики. Стандарт на построение таких документов определяется HTML. Разрабатывается программное обеспечение технологии text-to-speech - перевода текста в голосовое сообщение.

В последние годы Microsoft предложила ряд новых технических решений, обеспечивающих работу пользователя в Internet. Совместно с корпорацией Intel Microsoft разрабатывает новый протокол, улучшающий способы передачи аудио и видеоинформации по Internet. Протокол, основанный на спецификациях ITL) и инженерной группы Internet (IETF), будет включать следующие протоколы: Т. 120 для документоконференций, Н.323 для аудио и видеоконференций, RTP/RTCP и RSVP на управление телеконференциями в Internet. Следует отметить, что ряд телефонных компаний группы Bell (RBOC) направили в федеральную комиссию по телекоммуникациям (FCC) протест на использование аудиотехнологий в Internet.

Технология CGI (Common Gateway Interface) подразумевает использование в составе ресурса Интернет интерактивных элементов на базе приложений, обеспечивающих передачу потока данных от объекта к объекту. Именно так организовано во Всемирной сети большинство чатов, конференций, досок объявлений, гостевых книг, поисковых машин и систем подсчета рейтинга. В общем случае принцип работы CGI выглядит следующим образом: пользователь заполняет на web-страничке ту или иную форму и нажимает на кнопку, после чего встроенная в код HTML строка вызова CGI-скрипта запускает соответствующую программу CGI и передает ей управление процессом обработки информации. Введенные пользователем данные отсылаются этой программе, а она, в свою очередь, «встраивает» их в другую страницу, отправляет по почте или трансформирует каким-либо иным способом.

SSI (Server Side Includes) – технология, тесно переплетенная с упомянутой выше CGI. Позволяет реализовать такие возможности, как вывод в документе того или иного текста в зависимости от определенных условий или согласно заданному алгоритму, формировать файл HTML из динамически изменяющихся фрагментов или встраивать результат работы CGI в какой-либо его участок. Достоинства и недостатки SSI аналогичны описанны в предыдущем абзаце.

С помощью технологии Java можно придать своей странице элементы интерактивности, формировать, компоновать и полностью контролировать формат всплывающих окон и встроенных фреймов, организовывать такие активные элементы, как «часы», «бегущие строки» и иную анимацию, создать чат. Большинство web-камер, передающих на сайт «живое» изображение, также работают на базе соответствующих приложений Java.

Среди достоинств этой технологии следует отметить отсутствие необходимости устанавливать и настраивать на сервере какие-либо дополнительные модули, обеспечивающие работу Java-программ. Главный недостаток Java заключается в том, что пользователи браузеров старых версий, не поддерживающих компиляцию данного языка, воспринимать объекты, созданные при помощи Java и JavaScript, не смогут.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Современные сетевые технологии способствовали новой технической революции. В США созданию единой сети компьютеров придают такое же значение, что и строительству скоростных автомагистралей в шестидесятые годы. Поэтому компьютерную сеть называют «информационной супермагистралью».

«Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные примеры в большом количестве демонстрирует самая популярная глобальная сеть – Internet».

Изменяются и локальные сети. Вместо соединяющего компьютеры пассивного кабеля в них в большом количестве появилось разнообразное коммуникационное оборудование - коммутаторы, маршрутизаторы, шлюзы. Благодаря такому оборудованию появилась возможность построения больших корпоративных сетей, насчитывающих тысячи компьютеров и имеющих сложную структуру. Возродился интерес к крупным компьютерам - в основном из-за того, что после спада эйфории по поводу легкости работы с персональными компьютерами выяснилось, что системы, состоящие из сотен серверов, обслуживать сложнее, чем несколько больших компьютеров. Поэтому на новом витке эволюционной спирали мэйнфреймы стали возвращаться в корпоративные вычислительные системы, но уже как полноправные сетевые узлы, поддерживающие Ethernet или Token Ring, а также стек протоколов TCP/IP, ставший благодаря Internet сетевым стандартом де-факто.

Проявилась еще одна очень важная тенденция, затрагивающая в равной степени как локальные, так и глобальные сети. В них стала обрабатываться несвойственная ранее вычислительным сетям информация – голос, видеоизображения, рисунки. Это потребовало внесения изменений в работу протоколов, сетевых операционных систем и коммуникационного оборудования. Сложность передачи такой мультимедийной информации по сети связана с ее чувствительностью к задержкам при передаче пакетов данных – задержки обычно приводят к искажению такой информации в конечных узлах сети. Так как традиционные службы вычислительных сетей – такие как передача файлов или электронная почта – создают малочувствительный к задержкам трафик и все элементы сетей разрабатывались в расчете на него, то появление трафика реального времени привело к большим проблемам

Информация о работе Защита информации в локальных и глобальных компьютерных сетях