Введение 11
1 Аналитический обзор методов и средств обеспечения информационной безопасности 14
1.1 Применяемые методы при решении задачи организации под сетей 15
1.2 Протоколы, используемые при решении задачи организации
динамической маршрутизации сети 16
1.3 Средства организации защиты сетевого периметра 18
1.4 Методы атак на проводные линии связи 19
1.5 Выводы по главе 23
2 Финансовый менеджмент, ресурсоэффективность и ресурсосбережение.. 24
В данной работе производится анализ архитектуры, конфигурационных
файлов сетевого оборудования ТПУ. На его основе приводятся доводы в пользы модернизации сетевой инфраструктуры с целью улучшения качественных
характеристик. Среди них: повышение удобства администрирования, улучшение масштабируемости и производительности, повышение уровня защищенности сети в целом.
В ходе работе также осуществлена разработка модели и макета устройства, позволяющего обнаруживать несанкционированное подключение в проводную линию связи, работающую по протоколу Ethernet. Описаны возможные
пути практического применения данного макета и интеграция его с существующим оборудованием.
Введение
В феврале 2016 года неизвестные совершили попытку хищения денежных средств у центрального банка Республики Бангладеш в размере 951 миллион долларов. Злоумышленники проникли в сеть банка и проэксплуатировали
уязвимость в ПО клиента международной системы денежных переводов
SWIFT. Но из-за досадной орфографической ошибки злоумышленники смогли
похитить «всего» 81 миллион. Как показало расследование, атака стала возможной благодаря тому, что банк использовал в качестве маршрутизирующего
и коммутационного оборудования дешевые устройства стоимостью менее десяти долларов. Также отсутствовал межсетевой экран.
Примеры описания таких и подобных случаев можно во множестве
найти в заголовках СМИ. Борьба с атаками на информационные системы и вычислительные сети (далее – сети), и учет рисков, связанных с такими атаками
стала неотъемлемой частью стратегии любой более или менее крупной компании, оперирующей персональными данными или имеющей дело с деньгами.
Большую часть планов злоумышленников можно сорвать уже на подступах к
информационной системе. Для этого должен быть выстроен и регулярно поддерживаться надежный периметр из грамотно сконфигурированных устройств
защиты сети.
Целью данной работы является сбор информации о текущей конфигурации сетевых устройств ТПУ, их анализ и предложение внесения изменений в
инфраструктуру для повышения удобства администрирования, защищенности,
производительности и масштабируемости.
Задача исследования состоит из нескольких этапов:
подготовительный – обзор литературы с целью изучения лучших
практик, применяемых при проектировании и эксплуатации вычислительной
сети;
сбор информации об оборудовании;12
анализ полученной информации с целью выявления недостатков конфигурации, которые влияют на производительность, удобство обслуживания и
безопасность сети в целом;
выдвижение предложений для устранения найденных недостатков, их
тестирование на модели;
Для решения поставленных задач предполагается привлечение сотрудников и студентов кафедры ВТ института кибернетики ТПУ.
Объектом исследования данной работы является оборудование ЛВС (активное и пассивное), терминальные устройства, устройства обеспечения безопасности (системы обнаружения и предотвращения вторжений), расположенное в учебных корпусах ТПУ.
В качестве предмета исследования было выбрано совокупность влияния
внешних и внутренних факторов на производительность, безопасность, удобство обслуживания сети. Предполагается также разработка прототипа устройства для обнаружения несанкционированного подключения в проводную линию ЛВС и постройка на его основе коммутационного шкафа для централизованного сбора подобной статистики и отправки ее на сервер логирования.
В ходе работы необходимо обобщить существующие знания и применить лучшие практики по проектированию, конфигурированию и эксплуатации
сетевых и терминальных устройств. Для разработки устройства детектирования
предполагается провести поиск аналогов в смежных технических областях.
Например, такой, как детектирование места обрыва на магистральных высоковольтных ЛЭП. После поиска подобных конкурирующих решений можно будет
сделать вывод о том применении ранее такого подхода в смежных областях.
Результаты ВКР являются практически значимыми для областей, где
требуется вести мониторинг проводных линий связи на предмет обрыва/несанкционированного вторжения. Разработанная архитектура сети может
быть в дальнейшем усовершенствована и применена для решения задач построения сложных, разветвленных систем.13
По теме исследования были написаны 2 статьи. Одна из них по теме
«Shellshock bash interpreter vulnerability analysis» опубликована в журнале «Современные наукоемкие технологии» (входящим в список изданий, рекомендуемых ВАК для защиты кандидатских и докторских диссертаций). Вторая – с темой «Detection of an Unauthorized Wired Connection to a Local Area Network by
Solving Telegraph Equations System» представлена на XII Международной Сибирской конференции по управлению и связи (SIBCON-2016) при поддержке
IEEE и опубликована в сборнике докладов конференции.
Прототип устройства детектирования несанкционированного доступа в
ЛВС был представлен членам жюри на Первом всероссийском Хакатоне по тематике «Промышленные сети», проводимом компанией CISCO в г. Екатеринбург 20-22 апреля 2016г.
. Бахтин А.О., Шерстнѐв В.С., Шерстнѐва А.И.; АНАЛИЗ УЯЗВИМОСТИ В ИНТЕРПРЕТАТОРЕ bash – Shellshock // Современные наукоемкие технологии. – 2015. – № 4. – С. 7-11; URL: http://www.toptechnologies.ru/ru/article/view?id=35005 (дата обращения: 07.04.2016)
2. Бахтин А.О., Шерстнѐв В.С., Пичугова И.Л.; Detection of an Unauthorized Wired Connection to a Local Area Network by Solving Telegraph Equations
System // XII Международная IEEE Сибирская конференция по управлению и
связи (SIBCON-2016); URL: http://ieee.tpu.ru/hse/papers/623fu1c.pdf (дата обращения: 22.05.2016)