Разработка алгоритмов обеспечения структурной скрытности распределенных информационно-вычислительных систем - Дипломная работа

бесплатно 0
4.5 206
Условия функционирования защищенных информационно-вычислительных систем. Модель обеспечения скрытности информационного обмена распределенных сетей. Предложения по обеспечению структурной скрытности современных информационно-вычислительных систем.


Аннотация к работе
Необходимость обеспечения информационной безопасности требует поиска качественно новых подходов к решению многих технических и управленческих задач, связанных с использованием информационной сферы как совокупности информационных ресурсов и информационной инфраструктуры. Всестороннее внедрение информационно-вычислительных сетей (ИВС) общего назначения во все сферы деятельности субъектов хозяйствования предопределило появление неограниченного спектра угроз информационным ресурсам. Несмотря на значительные результаты теоретических и прикладных исследований в области защиты информации в информационно-вычислительных системах, в частности криптографическими методами, резервированием, методами контроля межсетевого взаимодействия и т. п., недостаточно проработанной остается проблема защиты распределенных ИВС, подключенных к сетям связи общего пользования. Данное противоречие позволяет констатировать проблему, заключающуюся в разработке механизмов обеспечения скрытности распределенных информационно-вычислительных систем на фоне элементов телекоммуникационной системы. Выявленное противоречие и существующая проблема обусловили выбор темы данного исследования: «Разработка алгоритмов обеспечения структурной скрытности распределенных информационно-вычислительных систем» и ее актуальность.На верхнем уровне детализации - совокупностью прикладных процессов, посредством которых производится содержательная обработка информации, а также правилами обмена информацией в интересах взаимосвязи прикладных процессов. Структурная модель угроз информации в ИВС представлена на рисунке 1.1 [1]. Уровень физической сети (линий связи, первичной сети связи) описывает функции и правила взаимосвязи при передаче различных видов информации между территориально удаленными элементами ИВС через физические каналы связи (первичную сеть). Уровень транспорта пакетов сообщений описывает функции и правила обмена информацией в интересах взаимосвязи прикладных процессов и пользователей различных ИВС. Информационная инфраструктура локальных вычислительных сетей (ЛВС), из которых состоит каждый невырожденный (в автономную ПЭВМ) локальный сегмент ИВС, традиционно состоит из рабочих станций, имеющих отчуждаемые и неотчуждаемые носители информации, концентраторов (многопортовых повторителей), мостов, коммутаторов и маршрутизаторов локальных сетей (коммутаторов третьего уровня).Виртуальная частная сеть (VPN) - способ и система организации безопасного информационного пространства между локальными сетями и отдельными компьютерами, объединенными через открытую среду передачи информации. Организация безопасного информационного пространства достигается созданием туннелей между отправителем и получателем, а также использованием сервисов безопасности, обеспечивающих целостность, доступность и конфиденциальность информации в ИВС.Средства VPN, используемые на канальном уровне модели ЭМВОС, позволяют обеспечить инкапсуляцию различных видов трафика третьего уровня (и более высоких уровней) и построение виртуальных туннелей типа «точка-точка» (от маршрутизатора к маршрутизатору или от персонального компьютера к шлюзу ЛВС). К этой группе относятся VPN-продукты, которые используют протоколы L2F (Layer 2 Forwarding) и РРТР (Point-to-Point Tunneling Protocol), а также сравнительно недавно утвержденный стандарт L2TP (Layer 2 Tunneling Protocol), разработанный совместно фирмами Cisco Systems и Microsoft. Протокол РРТР обеспечивает прозрачность средств защиты для приложений и служб прикладного уровня и не зависит от применяемого протокола сетевого уровня. В частности, протокол РРТР может переносить пакеты как в сетях IP, так и в сетях, работающих на основе протоколов IPX, DECNET или NETBEUI. Однако, поскольку протокол РРР используется далеко не во всех сетях (в большинстве локальных сетей на канальном уровне работает протокол Ethernet, а в глобальных-протоколы ATM, Frame Relay), то РРТР нельзя считать универсальным средством.По способу технической реализации различают следующие группы VPN-технологий: - VPN на основе сетевой операционной системы; VPN на основе специализированных аппаратных средств со встроенными шифропроцессорами. Для создания VPN компания Microsoft предлагает протокол РРТР, интегрированный в сетевую операционную систему Windows NT. В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере PDC (Primary Domain Controller). В основе такого решения лежит простое соображение: поскольку информация проходит через межсетевой экран, почему бы ее заодно не зашифровать?Схема позволяет организовать защищенный канал между удаленным пользователем и локальной сетью (рис. Для организации доступа удаленного пользователя к ресурсам защищенного сегмента криптографический шлюз комплектуется сервером доступа, а на компьютере удаленного пользователя устанавливается клиентская часть сервиса удаленного доступа.

План
Содержание

Перечень условных обозначений 3

Введение 4

1. Анализ условий функционирования защищенных ИВС на основе VPN-технологий 6

1.1 Структура типовой ИВС. Структурная модель угроз информации в ИВС 6

1.2 Классификация VPN-технологий 15

1.2.1 Классификация VPN-технологий по рабочему уровню ЭМВОС 15

1.2.2 Классификация VPN по способу технической реализации 20

1.2.3 Классификация VPN-технологий по архитектуре технического решения 23

1.3 Модель конфликта в информационной сфере ИВС, основанных на VPN-технологиях 27

1.4 Направления совершенствования технических решений, постановка задачи на поиск новых технических решений 29

Выводы по 1 разделу: 30

2. Модель обеспечения скрытности информационного обмена распределенных ИВС 32

2.1 Модель распределенной ИВС на основе VPN-технологии 32

2.2 Характерные признаки распределенных ИВС на основе VPN-технологии 35

2.3 Модель распределенной ИВС на основе VPN-технологии с обеспечением скрытого канала связи 37

Выводы по 2 разделу: 43

3. Разработка предложений по обеспечению структурной скрытности современных информационно-вычислительных систем на основе VPN-технологий 45

3.1 Разработка алгоритмов обеспечения структурной скрытности распределенных ИВС 45

3.1.1 Алгоритм обеспечения структурной скрытности ИВС с передачей уведомлений о смене адресов 47

3.2.2 Алгоритм обеспечения структурной скрытности ИВС со сменой адресов при помощи заданной функции 52

3.2.3 Алгоритм обеспечения структурной скрытности ИВС с изменением числа одноадресных пакетов 56

Выводы по 3 разделу: 61

4. Экономическое обоснование разработки научно-технического проекта 62

4.1 Концепция экономического обоснования разработки научно-технического продукта 62

4.2 Потребительские свойства научно-технического продукта 62

4.3 Рынок и план маркетинга 63

4.4 Производство продукта 64

4.5 Обоснование эффективности применения научно-технического продукта 65

Выводы по 4 разделу: 66

5. Интеллектуальная собственность 67

5.1 Общие положения 67

5.2 Документы 68

Заключение 74

Список использованной литературы 77

Перечень условных обозначений

АС - автоматизированная система

АСУ - автоматизированная система управления

ИБ - информационная безопасность

ЭМВОС - эталонная модель взаимодействия открытых систем

НСД - несанкционированный доступ

НСВ - несанкционированное воздействие

ПО - программное обеспечение

ОС - операционная система

ЭВМ - электронная вычислительная машина

СКУД - средства контроля и управления доступом

МЭ - межсетевой экран

СОА - система обнаружения атак

СПО НСВ - система предупреждения и обнаружения несанкционированных воздействий

ДЛ - должностное лицо

СВТ - средство вычислительной техники

РД - руководящий документ
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?