Автор работы: Пользователь скрыл имя, 14 Января 2015 в 14:58, курсовая работа
В моей курсовой работе:
Рассмотрены основные типы угроз, атак на ЛВС и их классификация;
Рассмотрены разные цели и варианты поведения злоумышленников;
На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС;
Рассмотрены основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов;
Введение.
Основные типы угроз, атак на ЛВС и их классификация.
Цели и варианты поведения злоумышленников.
Основные задачи и функции автоматизированной системы защиты ЛВС.
Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов.
Меры сохранения целостности информации в сетях.
Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация.
Существующие решения защиты информации в ЛВС.
Написание инструкции по регламентации работы администратора (пример).
Экономическая оценка проекта.
Заключение.
МГИЭМ
Кафедра «Вычислительные системы и сети»
Курсовой проект (работа)
по курсу
«Сети ЭВМ и средства телекоммуникаций»
на тему:
«Разработка автоматизированной системы защиты ЛВС»
Выполнил:
студент группы C-62
Винокуров А.С.
Оценка проекта:
Ктн,снс Филиппов В.А.
Москва 2008 год
Оглавление.
В моей курсовой работе:
Безопасность информации обеспечивается, а вычислительная сеть считается защищенной, если все операции в вычислительной сети выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций.
Таким образом, цели злоумышленника, как правило - разрушение защиты сети, нарушение стабильной работы сети, получение несанкционированного доступа к информации, хранящейся в сети.
Злоумышленник для достижения этих целей может использовать как активные, так и пассивные методы. На рисунке 1 показаны некоторые возможные угрозы для ЛВС.
Активные методы – предполагают активное вторжение злоумышленника в процесс передачи информации и связи между объектами. При активном вторжении предполагается наличие связи между объектами ВС, т.о. задача злоумышленника подменить информацию в сообщении передаваемом от одного объекта другому, получив при этом, например доступ к информации, к которой он доступа не должен был иметь.
Кстати, в сети интернет, как аналог можно привести системы аутентификации с помощью сессий и cookies, для взлома которых злоумышленники должны подделать каким-то образом те ключевые шифры которые эти системы используют в качестве идентификаторов пользователей. В системах основанных на сессиях – это идентификатор сессии, в системах основанных на cookies – шифры хранящиеся в cookies реального пользователя. При успешной подделке этих параметром, злоумышленник может получить доступ к множеству ресурсов и стать серьезной угрозой данной системы.
В ЛВС Злоумышленник может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений. Он может также аннулировать или задержать все сообщения, передаваемые по сети: такое вторжение равносильно отказу в передаче сообщений.
Пассивные методы вторжения не предполагают активных действий злоумышленника. Он может просто длительное время наблюдать за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения информации, ее длину и частоту обмена, если содержимое сообщения нераспознаваемо. В результате долговременного анализа этих данных он может выяснить подробности о работе сети, способы установления связей между объектами и т.д.
Успех любых злонамеренных действий естественно зависят от квалификации пользователя, однако цель автоматизированных систем защиты предупредить наибольшее кол-во угроз работе сети.
Необходимо также исходить из того, что существует угроза искажения информации в любой точке вычислительной сети, на любом уровне ее физической и программной структуры, начиная от места ввода сообщения в сеть до места назначения. В частности, информация наиболее подвержена угрозе при передачи по линиям связи. Поэтому защита информации необходима на всех стадиях обработки и передачи по сети.
Попробуем определить основные типы атак и угроз на / для ЛВС.
Основные типы атак:
Существует еще много различных видов атак, но остановимся на этих, как наиболее распространенных.
Возможные угрозы сетям это:
Опять же, я привел только наиболее распространенные и важные угрозы.
У всех злонамеренных действий существуют какие-то цели. В случае ЛВС, злоумышленники, как правило, руководствуются меркантильными интересами или желанием самоутвердиться. Как это не печально, опыт работников в сфере ЛВС показывает, что количество людей, которым интересно приносить вред и разрушать нередко превышает кол-во тех, кто созидает и защищает. Разрушить, естественно проще, чем построить.
В результате распространения сетей и сильного влияния их на работу многих компаний, и людей в отдельности, все больше появляется вариантов «заработать» нечестным путем в результате атак сетей. Злоумышленники могут заполучить важную информацию, что приводит к неприятным последствиям, начиная от шантажа и моральных воздействий и заканчивая нарушением потребительских и пользовательских прав. Например, незаконное распространение программного обеспечения, его взлом, появление различных приложений для нарушения его работы, распространение вирусов, «шпионских программ» (SpyWare), и т.д.
В процессе атаки сетей, можно предположить различные варианты поведения злоумышленников, их возможные действия, что поможет впоследствии предупредить их:
Чтобы обеспечить действительно надежную защиту надо мыслить как злоумышленник и быть на шаг вперед.
Итак, определим задачи и требования хорошей автоматизированной системы защиты ЛВС:
Определим основные операции и функции, которые должна выполнять система:
1) Операции инициализации объектов при входе в ВС. К ним относятся: идентификация, подтверждение подлинности и установление сферы действия объекта.
После этого объекту разрешается выполнение других операций с включением других объектов: обмен сообщениями, использование услуг электронной почты, проведение телеконференций и т.п.
Функции и средства защиты, относящиеся к первой группе операций, определяются как функции и средства защиты объектов.
2) Операции передачи данных и управляющих сообщений по линиям связи. Они также требуют защиты, поскольку линии связи уязвимый компонент ВС. Соответствующие функции и средства защиты определяются как функции и средства защиты каналов передачи данных (линий связи).
3) Операции над данными. Они связаны с использованием данных, их содержанием, способом организации, обеспечением доступа к ним и их применением. При анализе проблем защиты эта группа операций выявляет уязвимость информации, которую генерируют объекты ВС, используя данные из различных сетевых БД, доступ к которым ограничен. Соответствующие функции и средства защиты обеспечивают контроль данных и их защиту, организацию хранения и использования информации и определяются как функции и средства защиты баз данных ВС.
4) Операции управления процессами, выполняемыми в ВС.
Соответствующие средства защиты осуществляют координацию, синхронизацию, обеспечивают целостность и защиту процессов в ВС. Они могут быть объединены как функции средства защиты подсистемы управления ВС.
Таким образом, все операции могут быть отнесены к одной из 4-х групп:
Из требований к коду программы разрабатываемой системы можно отметить расширяемость кода, читабельность, документация, единый стиль написания, модульность.
В выборе языка программирования следует учесть его возможности и сравнить их с требованиями разрабатываемой системы, а также возможность разработки на нем приложений под разные операционные системы. Такими языками, например, являются C++, ASM.
Основным подходом при разработке автоматизированных систем (АС) защиты ЛВС является комплексный подход.
Для предотвращения возможности реализации угроз ресурсам АС необходима разработка и использование в АС комплексной системы технической защиты информации (ТЗИ). Требования к такой системе предусматривают централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана ТЗИ.
Комплексной системой ТЗИ принято называть совокупность организационно-правовых и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают ТЗИ в АС. Именно на нее нормативными документами системы ТЗИ возлагается задача обеспечения функциональных свойств защищенных АС. Эта задача решается как техническими, так и программными средствами базового и прикладного программного обеспечения (ПО), а также с использованием специально разрабатываемых программных и аппаратных средств ТЗИ.
Информация о работе Разработка автоматизированной системы защиты ЛВС