Система защиты информации в локальной сети предприятия - Курсовая работа

бесплатно 0
4.5 102
Обеспечение информационной безопасности сетей предприятия. Анализ сетевого трафика. Контроль за виртуальными соединениями. Организация защищенных каналов связи. Исследование опасных и вредоносных факторов при работе с ЭВМ и их влияние на пользователей.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
«Кто владеет информацией - владеет миром» (Уинстон Черчилль). В число распространенных угроз входит умышленное использование опасного программного кода (вирусов, червей, троянских программ), а также атаки типа DoS (отказ в обслуживании). Существует несколько ключевых элементов обеспечения безопасности, которые должны найти свое отражение в создаваемой инфраструктуре защиты: управление доступом; управление угрозами; управление конфиденциальностью; ведение контрольных журналов и мониторинг. Постановка задачи Обеспечение информационной безопасности IP сетей предприятия. 4) Организовать защиту информационной системы предприятия 2.1 Анализ угроз предприятия 2.1.1 Анализ сетевого трафика Анализ трафика является одним из способов получения паролей и идентификаторов пользователей в сети Internet. Анализ сетевого трафика позволяет перехватывать данные, передаваемые по протоколам FTP и TELNET (пароли и идентификаторы пользователей), HTTP (Hypertext Transfer Protocol - протокол передачи гипертекстовых файлов - передача гипертекста между WEB-сервером и браузером, в том числе и вводимые пользователем в формы на web-страницах данные), SMTP , POP3 , IMAP, NNTP (электронная почта и конференции) и IRC -Internet Relay Chat (online-разговоры, chat). Во-первых, изучить логику работы распределенной ВС, то есть получить взаимно однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий (если проводить дальнейшую аналогию с инструментарием хакера, то анализ трафика в этом случае заменяет и трассировщик). Знание логики работы распределенной ВС позволяет на практике моделировать и осуществлять типовые удаленные атаки, рассмотренные в следующих пунктах на примере конкретных распределенных ВС. 2. По характеру воздействия анализ сетевого трафика является пассивным воздействием Осуществление данной атаки без обратной связи ведет к нарушению конфиденциальности информации внутри одного сегмента сети на канальном уровне OSI При этом начало осуществления атаки безусловно по отношению к цели атаки. 2.1.2 Подмена доверенного объекта или субъекта распределенной ВС Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация ее удаленных друг от друга объектов. Обычно в распределенных ВС эта проблема решается следующим образом: в процессе создания виртуального канала объекты РВС обмениваются определенной информацией, уникально идентифицирующей данный канал. Однако, отметим, что не всегда для связи двух удаленных объектов в РВС создается виртуальный канал. Как известно, для адресации сообщений в распределенных ВС используется сетевой адрес, который уникален для каждого объекта системы (на канальном уровне модели OSI - это аппаратный адрес сетевого адаптера, на сетевом уровне - адрес определяется в зависимости от используемого протокола сетевого уровня (например, IP-адрес). В случае установленного виртуального соединения атака будет заключаться в присвоении прав доверенного субъекта взаимодействия, легально подключившегося к объекту системы, что позволит атакующему вести сеанс работы с объектом распределенной системы от имени доверенного субъекта. Средства защиты Наименование средств защиты Наименование угрозы VPN на базе протокола IPsec Анализ сетевого трафика Контроль соединений, Политики безопасности Подмена доверенного объекта или субъекта распределенной ВС Антивирусы Модификация и подмена информации Настройки брандмауэра Отказ в обслуживании Одним из наиболее эффективных методов защиты каналов обмена информации между филиалами, является шифрование трафика, но и это не гарантирует безопасность передаваемой информации. Спецификация IP Security (известная сегодня как IPsec) разрабатывается IETF (Internet Engineering Task Force - проблемная группа проектирования Internet) В настоящее время IPsec включает 3 алгоритмо-независимые базовые спецификации, опубликованные в качестве RFC-документов Архитектура безопасности IP, Аутентифицирующий заголовок (AH), Инкапсуляция зашифрованных данных (ESP).

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?