Автор работы: Пользователь скрыл имя, 14 Января 2015 в 14:58, курсовая работа
В моей курсовой работе:
Рассмотрены основные типы угроз, атак на ЛВС и их классификация;
Рассмотрены разные цели и варианты поведения злоумышленников;
На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС;
Рассмотрены основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов;
Введение.
Основные типы угроз, атак на ЛВС и их классификация.
Цели и варианты поведения злоумышленников.
Основные задачи и функции автоматизированной системы защиты ЛВС.
Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов.
Меры сохранения целостности информации в сетях.
Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация.
Существующие решения защиты информации в ЛВС.
Написание инструкции по регламентации работы администратора (пример).
Экономическая оценка проекта.
Заключение.
Выделим основные принципы:
1) Защита объектов ВС.
С каждым объектом ВС связана некоторая информация, однозначно идентифицирующаяся ею. Эта информация определяется как идентификатор. Таким образом, система должна уметь идентифицировать объект по его идентификатору.
Если объект имеет некоторый идентификатор, зарегистрированный в сети, система определит его как легальный объект.
Процесс идентификации должен завершаться после полного установления подлинности объекта. Далее объекту должны предоставляться полномочия, или устанавливаться сфера его действия.
Следующим шагом является подтверждение подлинности соединения объектов по линиям связи – взаимоподтверждение подлинности. Процедура подтверждения подлинности должна выполняться обычно в самом начале сеанса в процессе установления соединения.
Цель - обеспечить высокую степень уверенности, что соединение установлено с равноправным объектом и вся информация, предназначенная для обмена, верифицирована и подтверждена.
В процессе работы система должна гарантировать следующее:
2) Защита линий связи ВС.
Линии связи - один из наиболее уязвимых компонентов ВС. В их составе можно указать большое число потенциально опасных мест, через которые злоумышленники могут проникнуть в ВС.
В случае пассивного вторжения (наблюдения за сообщениями) наблюдения за управляющей информацией, проверка длины сообщений, времени отправления, частоты сеансов связи, анализ графика, нарушение защиты сеансов связи - эффективной формой защиты каналов передачи является двухуровневая защита линий связи, при которой реализуются следующие уровни защиты: защита процесса передачи сообщения и шифрование текста самого сообщения. Такой механизм защиты называется чистым каналом.
Более жесткое требование, предъявляемое к защите передаваемых сообщений, состоит в том, что истинные идентификаторы объектов ВС должны быть скрыты не только от пассивных вторжений со стороны незарегистрированных пользователей, но также и друг от друга. В этом случае применяется такое средство защиты, как цифровой псевдоним. В этом случае пользователь получает разные идентификаторы для разных соединений, тем самым, скрывая истинные идентификаторы не только от злоумышленников, но также и от равноправных партнеров.
Таким образом, средства защиты ВС, необходимые для противодействия пассивным вторжениям в подсистемах (линиях) связи, состоят в следующем:
3) Защита баз данных (БД) ВС.
Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Функции, процедуры и средства защиты, которые обеспечивают защиту данных на рабочих ЭВМ, могут быть описаны следующим образом:
Защита содержания данных - предупреждает несанкционированное раскрытие конфиденциальных данных и информации из БД.
Средства контроля доступа - разрешают доступ к данным только полномочных объектов в соответствии со строго определенными правилами и условиями.
Управление потоком защищенных данных при передаче из одного сегмента БД в другой - обеспечивает перемещение данных вместе с механизмами защиты, присущими исходным данным.
Предотвращение возможности выявления конфиденциальных значений из данных, содержащихся в регулярных и стохастических БД.
Контроль согласованности при использовании БД, обеспечивающий защиту и целостность отдельных элементов данных, в частности их значений. Это означает, что данные в БД всегда логически связаны и значения критических данных передаются от узла к узлу только при наличии специальных полномочий.
Контекстная защита данных, состоящая в защите отдельного элемента БД в каждый данный момент времени в зависимости от поведения всей системы защиты, а также предшествующих операций, выполненных над этим элементом (зависимость от предыстории).
Предотвращение создания несанкционированной информации - состоящее в предупреждении о том, что объект получает (генерирует) информацию, превышающую уровень прав доступа.
4) Защита подсистемы управления процессами в ВС.
Среди большого числа различных процедур защиты подсистемы управления процессами в ВС следует выделить следующие шесть:
6. Меры сохранения
целостности информации в
6.1. Защита против анализа потока данных нарушителем.
Контрмеры против анализа потока концентрируются вокруг скрытия значений частот, длин сообщений разных классов, а также скрытия источника и адресата потока данных. Суть этих мер состоит в искусственном создании длин и частот сообщений за счет генерации «пустых» сообщений различной длины и пустых символов в сообщениях.
В зависимости от конфигурации сети и применяемых протоколов межконцевые контрмеры против анализа потока могут требовать больших вычислительных мощностей и в значительной степени снижать эффективную пропускную способность сети. Стоимость сокрытия источников - адресатов на уровне ЭВМ (терминалов) с помощью концевых методов защиты для не широковещательных сетей также является чрезвычайно высокой. В таких сетях основу для контрмер против анализа потока обеспечивает применение канального шифрования (канальных процессов защиты передачи), в то время как межконцевые методы пригодны для достижения остальных целей защиты.
Таким образом, в некоторых условиях может оказаться подходящей комбинация межконцевых и канально-ориентированных методов защиты.
6.2. Защита от изменения потока
сообщений и прерывания
Для достижения этой цели - обнаружения изменения потока сообщений должны быть применены методы, определяющие подлинность, целостность и упорядоченность сообщений.
Под подлинностью понимается достоверное определение источника сообщений.
Суть целостности в том, что сообщение на пути следования не изменено.
Упорядоченность состоит в том, что сообщение при передаче от источника к адресату правильно помещено в общий поток информации.
6.3. Защита от прерывания передачи сообщений
Защиты от прерывания передачи сообщений можно достичь, используя протоколы «запроса-ответа», позволяющие выявить прерывание передачи («пинговать»).
6.4. Защита от инициирования
Для достижения этой цели разработаны контрмеры, обеспечивающие надежную основу для проверки подлинности ответственного за соединение на каждом конце и для проверки временной целостности соединения, защищающей от воздействия нарушителя с помощью воспроизведения записи предыдущего законного соединения.
Проверка подлинности ответственного за соединение на каждом конце во время процедуры инициирования соединения включает в себя:
6.5. Защита от навязывания ложных
сообщений в каналы связи
Защита от навязывания ложных сообщений становится возможной только тогда, когда в криптосистеме дополнительно реализована функция размножения (распространения) ошибки и ее обнаружения за счет введения в структуру зашифрованного сообщения некоторой избыточности, обеспечивающей контроль ошибок и обнаружение факта навязывания ложной информации (сообщений).
Такого рода защита иначе называется защитой целостности сообщений. Рассмотрим схемы основных криптосистем с точки зрения обеспечения целостности сообщений.
1) Побитное шифрование потока данных.
Такие системы шифрования наиболее уязвимы для тех навязываний (вторжений) целью которых является изменение исходного текста.
2) Побитовое шифрование потока с обратной связью по шифрованию.
Для многих реализаций таких систем характерно явление непрерывного распространения ошибки, которое означает, что нарушитель не в состоянии контролировать исходный текст, который будет восстанавливаться после умышленного изменения хотя бы одного бита. Исключение составляет ситуация, когда изменяемым является последний бит сообщения. Все виды контроля на избыточность будут работать как средства выявления ложных сообщений.
3)
Побитовое шифрование с
Размножение вносимых ошибок в этом случае зависит от того, как биты сообщения влияют на работу генератора случайных чисел. Если этому влиянию подвергается только следующий бит, то вероятность правильного дешифрования уменьшается на 50% после каждого неправильно дешифрованного бита. Таким образом, дешифрование будет правильным только при условии, что никакие ошибки не вводятся.
4) Поблочное шифрование потока данных.
Нелинейные свойства процедур поблочного не позволяют нарушителю модифицировать блок исходного текста (байт или символ).
5) Поблочное шифрование потока с обратной связью (ОС).
Область размножения (распространения) ошибки составляет по меньшей мере следующий блок, а во многих системах и значительно больше. Степень защиты от возможного навязывания ложных сообщений выше, чем в предыдущем случае.
6) Шифрование блоками.
Область распространения ошибки ограничена размерами блока шифрованного текста, однако предвидеть эффекты изменений внутри блока невозможно. Тем не менее, независимость блоков позволяет проводить манипуляции на уровне блока.
7) Шифрование блоками с обратной связью.
В общем случае, когда обратная связь выполняет функцию ключа шифрования, изменения внутри шифрованного блока приводят к непредсказуемому изменению двух блоков исходного текста. Вставка или удаление влияют только на модифицируемый блок, однако этот результат непредсказуем. Все виды контроля избыточности в пределах блока эффективны.
Главным параметром разрабатываемой системы является надежность, поэтому наиболее оптимальны методы:
5) Поблочное шифрование потока с обратной связью (ОС).
7) Шифрование блоками с обратной связью.
7. Необходимые действия
при разработке
Перед началом разработки самой системы, как ПО необходимо пройти приведенные формальные этапы и разработать документацию. Документация - это важный начальный этап разработки любой системы защиты информации.
Информация о работе Разработка автоматизированной системы защиты ЛВС