Разработка автоматизированной системы защиты ЛВС (локальной вычислительной сети) - Курсовая работа

бесплатно 0
4.5 151
Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.


Аннотация к работе
Кафедра «Вычислительные системы и сети» Курсовой проект (работа) по курсу «Сети ЭВМ и средства телекоммуникаций» на тему: «Разработка автоматизированной системы защиты ЛВС»§ На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС; § Приводятся меры сохранения целостности информации в сетях; § Приводятся необходимые действия при разработке автоматизированных систем защиты информации, основные составляющие документации.Безопасность информации обеспечивается, а вычислительная сеть считается защищенной, если все операции в вычислительной сети выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций. вычислительный локальный сеть защита Таким образом, цели злоумышленника, как правило - разрушение защиты сети, нарушение стабильной работы сети, получение несанкционированного доступа к информации, хранящейся в сети. Активные методы - предполагают активное вторжение злоумышленника в процесс передачи информации и связи между объектами. При активном вторжении предполагается наличие связи между объектами ВС, т.о. задача злоумышленника подменить информацию в сообщении передаваемом от одного объекта другому, получив при этом, например доступ к информации, к которой он доступа не должен был иметь. Кстати, в сети интернет, как аналог можно привести системы аутентификации с помощью сессий и cookies, для взлома которых злоумышленники должны подделать каким-то образом те ключевые шифры которые эти системы используют в качестве идентификаторов пользователей.В случае ЛВС, злоумышленники, как правило, руководствуются меркантильными интересами или желанием самоутвердиться. В результате распространения сетей и сильного влияния их на работу многих компаний, и людей в отдельности, все больше появляется вариантов «заработать» нечестным путем в результате атак сетей. Злоумышленники могут заполучить важную информацию, что приводит к неприятным последствиям, начиная от шантажа и моральных воздействий и заканчивая нарушением потребительских и пользовательских прав. В процессе атаки сетей, можно предположить различные варианты поведения злоумышленников, их возможные действия, что поможет впоследствии предупредить их: § Копирование информации (например, с целью незаконного ее распространения).Итак, определим задачи и требования хорошей автоматизированной системы защиты ЛВС: § Надежная защита как ЛВС, так и самой системы; Определим основные операции и функции, которые должна выполнять система: 1) Операции инициализации объектов при входе в ВС. Функции и средства защиты, относящиеся к первой группе операций, определяются как функции и средства защиты объектов. Соответствующие функции и средства защиты определяются как функции и средства защиты каналов передачи данных (линий связи). Соответствующие функции и средства защиты обеспечивают контроль данных и их защиту, организацию хранения и использования информации и определяются как функции и средства защиты баз данных ВС.Требования к такой системе предусматривают централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана ТЗИ. Таким образом, система должна уметь идентифицировать объект по его идентификатору. Если объект имеет некоторый идентификатор, зарегистрированный в сети, система определит его как легальный объект. В процессе работы система должна гарантировать следующее: § Получатель должен быть уверен в истинности источника данных - подтверждение подлинности идентификатора и отправителя; В случае пассивного вторжения (наблюдения за сообщениями) наблюдения за управляющей информацией, проверка длины сообщений, времени отправления, частоты сеансов связи, анализ графика, нарушение защиты сеансов связи - эффективной формой защиты каналов передачи является двухуровневая защита линий связи, при которой реализуются следующие уровни защиты: защита процесса передачи сообщения и шифрование текста самого сообщения.В таких сетях основу для контрмер против анализа потока обеспечивает применение канального шифрования (канальных процессов защиты передачи), в то время как межконцевые методы пригодны для достижения остальных целей защиты. Защиты от прерывания передачи сообщений можно достичь, используя протоколы «запроса-ответа», позволяющие выявить прерывание передачи («пинговать»). Для достижения этой цели разработаны контрмеры, обеспечивающие надежную основу для проверки подлинности ответственного за соединение на каждом конце и для проверки временной целостности соединения, защищающей от воздействия нарушителя с помощью воспроизведения записи предыдущего законного соединения.

План
Оглавление

Введение

1. Основные типы угроз, атак на ЛВС и их классификация

2. Цели и варианты поведения злоумышленников

3. Основные задачи и функции автоматизированной системы защиты ЛВС

4. Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов

5. Меры сохранения целостности информации в сетях

6. Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация

7. Существующие решения защиты информации в ЛВС

7.1 Комплексная защита автоматизированной системы от вирусов и спама компании «ДИАЛОГНАУКА»

7.2 Концепция создания комплексной системы защиты информации, разработанная компанией «Эврика»

8. Написание инструкции по регламентации работы администратора (пример)

9. Экономическая оценка проекта

Заключение

Используемая литература
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?