Анализ проблемы обеспечения информационной безопасности при работе в сетях; обоснование необходимости разработки алгоритмов безопасной маршрутизации пакетов сообщений в глобальной информационной сети. Алгоритмизация задач безопасной маршрутизации пакетов.
При низкой оригинальности работы "Разработка алгоритмов безопасной маршрутизации пакетов сообщений через глобальную информационную сеть", Вы можете повысить уникальность этой работы до 80-100%
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне, мы ни рассматривали последнюю: национальном, отраслевом, корпоративном или персональном. При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасности есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса. В частности, можно определить роль объекта, его структуру, место в общей структуре, топологию, информацию об оборудовании: тип операционной системы, тип и производителя оборудования, другие технические характеристики, используя только общедоступные сервисы и утилиты, а так же результаты перехвата пакетов путем подмены IP адреса и ложных маршрутизаторов.Для получения требуемой конфигурации сети связи используются: · приемопередатчики или трансиверы (tranceivers); · Для объединения нескольких локальных сетей применяются: · мосты (bridges); Трансиверы (приемопередатчики) служат для двунаправленной передачи между адаптером и сетевым кабелем или между двумя сегментами (отрезками) сетевого кабеля. Чаще всего применяют оптоволоконные трансиверы, использование которых позволяет значительно увеличить допустимую длину кабеля сети добиться высокой помехоустойчивости и секретности. Концентраторы (hubs) используются для подключения нескольких абонентов сети.Интернет - это все сети, которые взаимодействуя с помощью протокола IP, образуют "бесшовную" сеть для своих пользователей. Каждый пакет (IP-пакет) снабжается адресами отправителя и получателя (см. рис. В наиболее распространенной в настоящее время версии 4 протокола (IPV4) на каждый из адресов отводится поле в 32 бита. В качестве основного протокола данного уровня используется протокол IP (Internet Protocol). Единицы данных протоколов, на основе которых IP-пакеты переносятся по сети, называют кадрами (фреймами).Для того, чтобы предпринять подобные атаки, злоумышленник должен обладать контролем над одной из систем, подключенной к Internet. Это возможно, например, в случае, когда злоумышленник взломал какую-то систему или использует собственный компьютер, имеющий соединение с Internet (для многих атак достаточно иметь PPP-доступ). Второй вариант - злоумышленник получает доступ к машине, которая расположена в одном сегменте сети с системой, которой имеет доступ к сетевому потоку. Например, в сети "тонкий ethernet" сетевая карта может быть переведена в режим, в котором она будет получать все пакеты, циркулирующие по сети, а не только адресованной ей конкретно. Поскольку TCP/IP-трафик, как правило, не шифруется, злоумышленник, используя соответствующий инструментарий, может перехватывать TCP/IP-пакеты, например, telnet-сессий и извлекать из них имена пользователей и их пароли.Как видно из предыдущих глав проблема защиты передаваемой информации в сетях связи окончательно еще не решена, что уже является достаточным условием для обоснования актуальности темы дипломного проекта. Существующие способы маршрутизации пакетов сообщений обладают рядом недостатков, среди которых отсутствие адаптации к изменениям структуры сети, низкая скрытность связи и многое другое.Произведена оценка состояния проблемы обеспечения информационной безопасности при работе в глобальной сети.2.1 Способ продвижения транспортных потоков с гарантированным качеством сервиса (QOS) в сети, работающей с протоколом IP Известен способ выбора маршрута в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QOS) в сети, работающей с протоколом IP» по патенту РФ № 2271614 МПК H06L 12/38, опубликованному 10.03.2006 г.Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляется по сетевому адресу узла коммутации его текущей привязки. Выбор маршрутов к абоненту осуществляется на узлах коммутации по служебному корректирующему сообщению, содержащему сетевые адреса абонента, узла коммутации и код признака корректировки "запись", "стирание".Наиболее близким по своей технической сущности к заявленному является «Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798 МПК H04L 1/00, опубликованный 10.05.2005 г. Запоминают в маршрутизаторе информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними.К этим недостаткам относятся такие как отсутствие адапрации к изменениям структуры сети, не полное использование качеств и условий сетевых ресурсов для выбора пути прохождения потоков, низкая скрытность связи при использо
План
СОДЕРЖАНИЕ
SUMMARY
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ
ВВЕДЕНИЕ
1. ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РАЗРАБОТКИ АЛГОРИТМОВ БЕЗОПАСНОЙ МАРШРУТИЗАЦИИ ПАКЕТОВ СООБЩЕНИЙ ЧЕРЕЗ ГЛОБАЛЬНУЮ ИНФОРМАЦИОННУЮ СЕТЬ
1.1 Основные понятия и определения
1.2 Сетевые технологии на примере глобальной сети Internet
1.3 Проблема защиты передаваемой информации по сети
1.4 Постановка задачи
Выводы по разделу
2. АНАЛИЗ СУЩЕСТВУЮЩИХ СПОСОБОВ БЕЗОПАСНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В СЕТИ СВЯЗИ
2.1 Способ и система продвижения транспортных потоков с гарантированным качеством сервиса (QOS) в сети, работающая с протоколом IP
2.2 Способ корректировки маршрутов в сети передачи данных
2.3 Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети
Выводы по разделу
3. АЛГОРИТМИЗАЦИЯ ЗАДАЧ БЕЗОПАСНОЙ МАРШРУТИЗАЦИИ ПАКЕТОВ
3.1 Модель первого алгоритма безопасной маршрутизации
3.2 Модель второго алгоритма безопасной маршрутизации
3.3 Модель третьего алгоритма безопасной маршрутизации
3.4 Модель четвертого алгоритма безопасной маршрутизации
3.5 Модель пятого алгоритма безопасной маршрутизации
3.6 Работа алгоритмов безопасной маршрутизации
Выводы по разделу
4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
4.1 Концепция экономического обоснования проведенной работы
4.2 Трудоемкость и календарный план
4.3 Смета затрат
4.4 Расчет себестоимости
4.5 Комплексная оценка эффективности проведенной работы
Выводы по разделу
5. ОХРАНА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ
5.1 Определение интеллектуальной собственности
5.2 Объекты интеллектуальной собственности
5.3 Личные неимущественные права интеллектуальной собственности
5.4 Имущественные права интеллектуальной собственности
5.5 Результаты разработки технического решения
ДОГОВОР УСТУПКИ ПРАВ НА ИНТЕЛЛЕКТУАЛЬНУЮ СОБСТВЕННОСТЬ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ
ИБ - информационная безопасность
ЭМВОС - эталонная модель взаимодействия открытых систем
НСД - несанкционированный доступ
НСВ - несанкционированное воздействие
ПО - программное обеспечение
ОС - операционная система
ЭВМ - электронная вычислительная машина
МЭ - межсетевой экран
СБ - сервер безопасности
ДЛ - должностное лицо
СВТ - средство вычислительной техники
РД - руководящий документ
ЗИ - защита информации
РС - развивающаяся система
СЗИ - средство защиты информации
АРМ - автоматизированное рабочее место
ЛВС - локальная вычислительная сеть
ПЭВМ - персональная электронная вычислительная машина
ЛС - локальный сегмент
СС - сеть связи
ИП - информационный поток
СПД - сеть передачи данных
Вывод
1. Представлены основные понятия и определения.
2. Описаны модель и функционирование глобальной информационной сети Internet.
3. Приведены протоколы передачи информации в сети Internet.
4. Произведена оценка состояния проблемы обеспечения информационной безопасности при работе в глобальной сети.
5. Сформулированы задачи на дипломное проектирование.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы