1 Анализ угроз для централизованной системы управления узлами сети из банка данных угроз ФСТЭК 6
2 Разработка сервера авторизации, работающего в режиме терминала 11
2.1 Разработка архитектуры сервера авторизации 11
2.2 Выбор функции хэширования пароля 12
2.3 Разработка протокола взаимодействия сервера авторизации и клиентского программного обеспечения 14
2.4 Разработка алгоритма работы сервера авторизации 16
2.4.1 Разработка алгоритма для программного модуля сервера, который отвечает за установку TCP/IP соединения 16
2.4.2 Разработка алгоритма для программного модуля сервера, который должен отвечать за обработку запросов клиента 18
2.4.3 Разработка программного модуля, который должен отвечать за работу с базой данных авторизации 27
2.4.4 Разработка алгоритма программного модуля сервера, который должен отвечать за работу сервера в режиме терминала 30
3 Разработка клиентского графического программного обеспечения «Настройка сети», реализующего централизованную систему управления узлами сети с реализацией функций защиты от несанкционированного доступа 33
3.1 Разработка архитектуры клиентского программного обеспечения «Настройка сети» 33
3.2 Разработка алгоритма работы программного обеспечения «Настройка сети» 34
3.2.1 Разработка алгоритма работы главной функции программного обеспечения «Настройка сети» 34
3.2.2 Разработка алгоритма работы функции чтения файлов, необходимых для работы программы 36
3.2.3 Разработка алгоритма работы функций графического интерфейса 37
3.3 Разработка пользовательского графического интерфейса для программного обеспечения «Настройка сети» 53
3.3.1 Разработка шаблонов пользовательского графического интерфейса для программного обеспечения «Настройка сети» 53
3.3.2 Разработка программной реализации для шаблонов пользовательского графического интерфейса 59
3.3.3 Построение диаграммы классов для разработанного графического программного обеспечения «Настройка сети» 65
4 Вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 70
4.1 Вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации 70
4.2 Методы и средства физической культуры, снижающие воздействие психофизических факторов, влияющих на психоэмоциональное состояние специалиста по защите информации 74
Заключение 79
Список используемых источников 80
Приложение А. Исходные файлы сервера авторизации, отвечающие за работу в терминале 81
Приложение Б. Исходные файлы сервера авторизации, отвечающие за обработку запросов 86
Приложение В. Исходные файлы сервера авторизации, отвечающие за работу с базой данных авторизации 97
Приложение Г. Исходный файл графического программного обеспечения «Настройка сети», отвечающие за установку соединения с сервером авторизации 100
Приложение Д. Исходные файлы графического программного обеспечения «Настройка сети», отвечающие за работу главного окна 103
Приложение Е. Исходные файлы графического программного обеспечения «Настройка сети», отвечающие за работу диалоговых окон 122
Приложение Ж. Исходные файлы графического программного обеспечения «Настройка сети», отвечающие за криптографические предобразования.... 138 Приложение И. Исходные файлы графического программного обеспечения «Настройка сети», отвечающие за работу функций настройки сети 139
В современном развитом мире невозможно представить работу организаций без использования локальных сетей. Локальная сеть осуществляет возможность совместного доступа к информационным ресурсам, таким как: компьютерные программы и различные виды данных. У коллектива людей, работающих над одним проектом, появляется возможность работать с одними и теми же объектами и средствами информатизации. Локальная сеть предоставляет возможность работать с одним и тем же оборудованием, что значительно упрощает, например, задачу печати.
Так же у локальной сети есть и административная функция, которая значительно облегчает задачу контроля действий с различных устройств в сети по сравнению с администрированием каждого автономного компьютера в отдельности.
Наиболее распространённым и удобным способом администрирования локальной сети является система централизованного управления сетью. Но такая система требует особого подхода к обеспечению информационной безопасности, ведь уязвимость в её реализации вносит уязвимость во всю локальную сеть в целом. [1]
На основании данных выводов была определена актуальность темы выпускной квалификационной работы - «Система централизованного управления узлами сети с реализацией функций защиты от несанкционированного доступа».
1 Анализ угроз для централизованной системы управления узлами сети из банка данных угроз ФСТЭК.
Из банка данных угроз ФСТЭК были выделены основные угрозы информационной безопасности для системы централизованного управления сетью:
УБИ.034: Угроза использования слабостей протоколов сетевого/локального обмена данными. Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой системе защищаемой информации за счёт деструктивного воздействия на протоколы сетевого/локального обмена.
Источники угрозы: внутренний нарушитель с низким потенциалом, внешний нарушитель с низким потенциалом.
Последствия реализации угрозы: нарушение конфиденциальности, нарушение целостности, нарушение доступности. [2]
УБИ.104: Угроза определения топологии вычислительной сети. Угроза заключается в возможности определения нарушителем состояния сетевых узлов дискредитируемой системы для получения сведений о топологии дискредитируемой вычислительной сети, которые могу быть использованы в дальнейшем при попытках реализации других угроз.
Источник угрозы: внешний нарушитель с низким потенциалом. Последствия реализации угрозы: нарушение конфиденциальности. [2]
УБИ.131: Угроза подмены субъекта сетевого доступа. Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путём скрытой подмены в отправляемых дискредитируемым пользователем сетевых запросах сведений об отправителе сообщения.
Источники угрозы: внешний нарушитель со средним потенциалом. Последствия реализации угрозы: нарушение конфиденциальности, нарушение целостности. [2]
УБИ.140: Угроза приведения системы в состояние «отказ в обслуживании». Угроза заключается в возможности отказа дискреционной системой в доступе легальным пользователям при лавинообразном увеличении числа сетевых соединений с данной системой или при использовании недостатков реализации сетевых протоколов....
В результате выполнения выпускной квалификационной работы была разработана система централизованного управления узлами сети с реализацией функций защиты от несанкционированного доступа. Разработанная система состоит из компонентов:
- сервер авторизации;
- графическое программное обеспечение «Настройка сети», представляющее собой сторону клиента.
В ходе выполнения проектирования был разработан алгоритм работы сервера авторизации, был разработан протокол взаимодействия сервера с клиентской стороной, была написана программа на языке С++, реализующая данный алгоритм работы, был разработвн алгоритм работы графического программного обеспечения «Настройка сети», были разработаны макеты окон данного графического программного обеспечения, была написана программа на языке С++ с использованием пакета Qt4, реализующая алгоритм работы для программы «Настройка сети».
Таким образом, задание на дипломное проектирование выполнено в полном объёме.
1 Константинова, М.Д. Система централизованного мониторинга узлов сети с реализацией функций защиты от угроз несанкционированного доступа / М.Д. Константинова, В.А. Мали // Информационные технологии в науке и образовании. Проблемы и перспективы : сб. ст. по материалам VIII Всерос. межвуз. науч.-прак. конф. Под редакцией Л.Р. Фионовой. - Пенза: Изд-во ПГУ, 2021. - С. 409-416.
2 Банк данных угроз безопасности информации ФСТЭК [Электронный ресурс] // https://bdu.fstec.ru: информ.-справочный портал. Режим доступа: https://bdu.fstec.ru/threat(свободный).
3 ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. Процедура вычисления хэш- функции [Электронный ресурс]. - М.: Издательство стандартов, 1994. - Режим доступа: https://files.stroyinf.rU/Data2/1/4294824/4294824580.pdf
4 ГОСТ Р ИСО/МЭК 7498-1-99. Информационная технология (ИТ). Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. [Электронный ресурс]. - М.: МНИЦ, 1999. - Режим доступа: http://docs.cntd.ru/document/1200028699//- Загл. с экрана
5 Нейл Мэтью, Ричард Стоунс. Основы программирования в Linux // СПб.: «БХВ-Петербург»/2009. - С. 702
6 Леоненков А.В. Самоучитель UML // СПб.: «БХВ-Петербург»/2004. - С. 54
7 ГОСТ 12.0.003-2015. Система стандартов по безопасности труда. Основные и вредные производственные факторы. Классификация [Электронный ресурс]. - М.: Стандартинформ, 2016. - Режим доступа: http://www.internet-law.ru/gosts/gosts/62075//- Загл. С экрана.
8 Human med [Электронный ресурс] // human-med.info: информ.- справочный портал. Режим доступа: http://human-med.info/7-prostyx-uprazhnenij-dlya-snyatiya-napryazheniya-i-stressa.htm (свободный).