Разработка автоматизированной системы защиты ЛВС - Курсовая работа

бесплатно 0
4.5 92
Основные задачи и функции автоматизированной системы защиты ЛВС, принципы ее построения. Типы угроз и атак на ЛВС, их классификация. Цели и варианты поведения злоумышленников. Меры сохранения целостности информации в сетях и защита информации в ЛВС.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Кафедра «Вычислительные системы и сети» Курсовой проект (работа) по курсу «Сети ЭВМ и средства телекоммуникаций» на тему: «Разработка автоматизированной системы защиты ЛВС»§ На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС; § Приводятся меры сохранения целостности информации в сетях; § Приводятся необходимые действия при разработке автоматизированных систем защиты информации, основные составляющие документации.Безопасность информации обеспечивается, а вычислительная сеть считается защищенной, если все операции в вычислительной сети выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций. автоматизированный защита угроза информация Таким образом, цели злоумышленника, как правило - разрушение защиты сети, нарушение стабильной работы сети, получение несанкционированного доступа к информации, хранящейся в сети. Активные методы - предполагают активное вторжение злоумышленника в процесс передачи информации и связи между объектами. При активном вторжении предполагается наличие связи между объектами ВС, т.о. задача злоумышленника подменить информацию в сообщении передаваемом от одного объекта другому, получив при этом, например доступ к информации, к которой он доступа не должен был иметь. Кстати, в сети интернет, как аналог можно привести системы аутентификации с помощью сессий и cookies, для взлома которых злоумышленники должны подделать каким-то образом те ключевые шифры которые эти системы используют в качестве идентификаторов пользователей.В случае ЛВС, злоумышленники, как правило, руководствуются меркантильными интересами или желанием самоутвердиться. В результате распространения сетей и сильного влияния их на работу многих компаний, и людей в отдельности, все больше появляется вариантов «заработать» нечестным путем в результате атак сетей. Злоумышленники могут заполучить важную информацию, что приводит к неприятным последствиям, начиная от шантажа и моральных воздействий и заканчивая нарушением потребительских и пользовательских прав. В процессе атаки сетей, можно предположить различные варианты поведения злоумышленников, их возможные действия, что поможет впоследствии предупредить их: § Копирование информации (например, с целью незаконного ее распространения).Итак, определим задачи и требования хорошей автоматизированной системы защиты ЛВС: § Надежная защита как ЛВС, так и самой системы; Определим основные операции и функции, которые должна выполнять система: 1) Операции инициализации объектов при входе в ВС. Функции и средства защиты, относящиеся к первой группе операций, определяются как функции и средства защиты объектов. Соответствующие функции и средства защиты определяются как функции и средства защиты каналов передачи данных (линий связи). Соответствующие функции и средства защиты обеспечивают контроль данных и их защиту, организацию хранения и использования информации и определяются как функции и средства защиты баз данных ВС.Требования к такой системе предусматривают централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана ТЗИ. Таким образом, система должна уметь идентифицировать объект по его идентификатору. Если объект имеет некоторый идентификатор, зарегистрированный в сети, система определит его как легальный объект. В процессе работы система должна гарантировать следующее: § Получатель должен быть уверен в истинности источника данных - подтверждение подлинности идентификатора и отправителя; В случае пассивного вторжения (наблюдения за сообщениями) наблюдения за управляющей информацией, проверка длины сообщений, времени отправления, частоты сеансов связи, анализ графика, нарушение защиты сеансов связи - эффективной формой защиты каналов передачи является двухуровневая защита линий связи, при которой реализуются следующие уровни защиты: защита процесса передачи сообщения и шифрование текста самого сообщения.В таких сетях основу для контрмер против анализа потока обеспечивает применение канального шифрования (канальных процессов защиты передачи), в то время как межконцевые методы пригодны для достижения остальных целей защиты. Защиты от прерывания передачи сообщений можно достичь, используя протоколы «запроса-ответа», позволяющие выявить прерывание передачи («пинговать»). Для достижения этой цели разработаны контрмеры, обеспечивающие надежную основу для проверки подлинности ответственного за соединение на каждом конце и для проверки временной целостности соединения, защищающей от воздействия нарушителя с помощью воспроизведения записи предыдущего законного соединения.

План
Оглавление

Введение

1. Основные типы угроз, атак на ЛВС и их классификация

2. Цели и варианты поведения злоумышленников

3. Основные задачи и функции автоматизированной системы защиты ЛВС

4. Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов

5. Меры сохранения целостности информации в сетях

6. Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация

7. Существующие решения защиты информации в ЛВС

8. Написание инструкции по регламентации работы администратора (пример)

9. Экономическая оценка проекта

Заключение

Используемая литература

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?