Введение 4
1 Обзор протоколов IP и IPSec 5
1.1 Описание протокола IP 5
1.2 Описание протоколов в составе IPSec 8
2 Обзор известных DOS атак 17
2.1 Что такое DOS атака 17
2.2 Атаки с использованием насыщения полосы пропускания 18
2.3 Атаки с использованием недостатка ресурсов 21
2.4 Атаки с использованием ошибок программирования 23
2.5 Атаки на DNS серверы 24
3 Определение структуры исследуемой системы 26
4 Разработка алгоритмов модулей программного комплекса 29
5 Реализация разработанных алгоритмов программных модулей 38
5.1 Реализация модуля генерации тестового трафика 38
5.2 Реализация модуля приема тестового трафика и генерации команд
управления 40
5.3 Реализация модуля генерации DOS атак 43
6 Тестирование разработанного программного комплекса 49
6.1 Тестирование программы генерации тестового трафика и программы
приема тестового трафика включающей генерацию команд управления 49
6.2 Тестирование программы, реализующей DOS атаки 58
7 Разработка руководства пользователя 72
7.1 Общие сведения 72
7.2 Интерфейс пользователя 73
7.3 Работа с программой 74
7.4 Сообщения об ошибках 76
8 Вредные психофизиологические факторы, влияющие на опорно-двигательный аппарат специалиста по защите информации. Методы и средства физической
культуры, снижающие их воздействие 77
Заключение 81
Список используемых источников 82
Приложение А Исходный код модуля генерации тестового трафика 84
Приложение Б Исходный код модуля приема тестового трафика и генерации команд управления 87
Приложение В Исходный код модуля реализации DOS атак 95
Приложение Г Протокол проверки ВКР в системе «Антиплагиат» 107
В настоящее время практически каждая компания и организация, будь то школа, больница или крупный международный холдинг, осуществляет свою деятельность с использованием локальных сетей и сети интернет. Объем информации хранящийся в электронном виде, увеличивается с каждым днем, создается много электронных ресурсов и различных систем для выполнения и обслуживания важных задач. Обеспечение стабильной работы и возможность непрерывного доступа к системам, содержащим данную информацию, является основополагающим и играет значительную роль в работе компании или организации. По этой причине, обеспечению отказоустойчивости информационных систем уделяют особое внимание при их эксплуатации.
Атаки типа отказ в обслуживании, направленные на вычислительные системы таких организаций, за последние годы стали очень популярны. Они являются одним из главных способов, чтобы вывести информационный систему из режима нормальной работы, затруднить, либо вовсе заблокировать доступ пользователей к ее ресурсам. Для некоторых организаций, особенно крупных, это является критичным, так как они теряют крупные суммы денег во время простоя их вычислительных систем, которые подверглись атаке. И если в других областях по мере появления различных угроз, успешно разрабатываются и внедряются средства защиты, то для противодействия DOS атакам на сегодняшний день не существует средства, которое могло бы с абсолютной гарантией защитить от данного вида атак.
Так как в информационных системах содержатся важные данные, то для их защиты могут применяться специальные шифраторы, которые также могут подвергнуться атаке. Исходя из этого важно понимать, как DOS атака повлияет на его работу и скорость передачи информации.
Целью данного дипломного проекта является разработка программного комплекса исследования скорости передачи данных устройства шифрования в условиях реализации DOS атак в IP сети.
В процессе выполнения дипломного проекта был разработан программный комплекс, предназначенный для определения скорости передачи информации через устройство IP шифрования, в условиях реализации атак, направленных на отказ в обслуживании (DOS атак). В данный комплекс входят модули, которые позволяют: генерировать тестовый трафик для проверки пропускной
способности сети путем создания определенной нагрузки, принимать тестовый трафик и генерировать команды управления для контроля нагрузки на сеть и измерения скорости передачи информации, осуществлять DOS атаки для затруднения передачи информации между узлами сети. Разработанные алгоритмы подробно описывают архитектуру работы данных модулей.
В результате выполнения тестирования данного программного комплекса, были успешно проверены все функции и возможности. Из этого следует, что он может применяться в дальнейших исследованиях устройств, связанных с шифрованием информации в IP сети.