Тема: СИСТЕМА ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ УЗЛАМИ СЕТИ С РЕАЛИЗАЦИЕЙ ФУНКЦИЙ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
2 Разработка сервера авторизации, работающего в режиме терминала 11
2.1 Разработка архитектуры сервера авторизации 11
2.2 Выбор функции хэширования пароля 12
2.3 Разработка протокола взаимодействия сервера авторизации и клиентского программного обеспечения 14
2.4 Разработка алгоритма работы сервера авторизации 16
2.4.1 Разработка алгоритма для программного модуля сервера, который отвечает за установку TCP/IP соединения 16
2.4.2 Разработка алгоритма для программного модуля сервера, который должен отвечать за обработку запросов клиента 18
2.4.3 Разработка программного модуля, который должен отвечать за работу с базой данных авторизации 27
2.4.4 Разработка алгоритма программного модуля сервера, который должен отвечать за работу сервера в режиме терминала 30
3 Разработка клиентского графического программного обеспечения «Настройка сети», реализующего централизованную систему управления узлами сети с реализацией функций защиты от несанкционированного доступа 33
3.1 Разработка архитектуры клиентского программного обеспечения «Настройка сети» 33
3.2 Разработка алгоритма работы программного обеспечения «Настройка сети» 34
3.2.1 Разработка алгоритма работы главной функции программного обеспечения «Настройка сети» 34
3.2.2 Разработка алгоритма работы функции чтения файлов, необходимых для работы программы 36
3.2.3 Разработка алгоритма работы функций графического интерфейса 37
3.3 Разработка пользовательского графического интерфейса для программного обеспечения «Настройка сети» 53
3.3.1 Разработка шаблонов пользовательского графического интерфейса для программного обеспечения «Настройка сети» 53
3.3.2 Разработка программной реализации для шаблонов пользовательского графического интерфейса 59
3.3.3 Построение диаграммы классов для разработанного графического программного обеспечения «Настройка сети» 65
4 Вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 70
4.1 Вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации 70
4.2 Методы и средства физической культуры, снижающие воздействие психофизических факторов, влияющих на психоэмоциональное состояние специалиста по защите информации 74
Заключение 79
Список используемых источников 80
Приложение А. Исходные файлы сервера авторизации, отвечающие за работу в терминале 81
Приложение Б. Исходные файлы сервера авторизации, отвечающие за обработку запросов 86
Приложение В. Исходные файлы сервера авторизации, отвечающие за работу с базой данных авторизации 97
Приложение Г. Исходный файл графического программного обеспечения «Настройка сети», отвечающие за установку соединения с сервером авторизации 100
Приложение Д. Исходные файлы графического программного обеспечения «Настройка сети», отвечающие за работу главного окна 103
Приложение Е. Исходные файлы графического программного обеспечения «Настройка сети», отвечающие за работу диалоговых окон 122
Приложение Ж. Исходные файлы графического программного обеспечения «Настройка сети», отвечающие за криптографические предобразования.... 138 Приложение И. Исходные файлы графического программного обеспечения «Настройка сети», отвечающие за работу функций настройки сети 139
📖 Введение
Так же у локальной сети есть и административная функция, которая значительно облегчает задачу контроля действий с различных устройств в сети по сравнению с администрированием каждого автономного компьютера в отдельности.
Наиболее распространённым и удобным способом администрирования локальной сети является система централизованного управления сетью. Но такая система требует особого подхода к обеспечению информационной безопасности, ведь уязвимость в её реализации вносит уязвимость во всю локальную сеть в целом. [1]
На основании данных выводов была определена актуальность темы выпускной квалификационной работы - «Система централизованного управления узлами сети с реализацией функций защиты от несанкционированного доступа».
1 Анализ угроз для централизованной системы управления узлами сети из банка данных угроз ФСТЭК.
Из банка данных угроз ФСТЭК были выделены основные угрозы информационной безопасности для системы централизованного управления сетью:
УБИ.034: Угроза использования слабостей протоколов сетевого/локального обмена данными. Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой системе защищаемой информации за счёт деструктивного воздействия на протоколы сетевого/локального обмена.
Источники угрозы: внутренний нарушитель с низким потенциалом, внешний нарушитель с низким потенциалом.
Последствия реализации угрозы: нарушение конфиденциальности, нарушение целостности, нарушение доступности. [2]
УБИ.104: Угроза определения топологии вычислительной сети. Угроза заключается в возможности определения нарушителем состояния сетевых узлов дискредитируемой системы для получения сведений о топологии дискредитируемой вычислительной сети, которые могу быть использованы в дальнейшем при попытках реализации других угроз.
Источник угрозы: внешний нарушитель с низким потенциалом. Последствия реализации угрозы: нарушение конфиденциальности. [2]
УБИ.131: Угроза подмены субъекта сетевого доступа. Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путём скрытой подмены в отправляемых дискредитируемым пользователем сетевых запросах сведений об отправителе сообщения.
Источники угрозы: внешний нарушитель со средним потенциалом. Последствия реализации угрозы: нарушение конфиденциальности, нарушение целостности. [2]
УБИ.140: Угроза приведения системы в состояние «отказ в обслуживании». Угроза заключается в возможности отказа дискреционной системой в доступе легальным пользователям при лавинообразном увеличении числа сетевых соединений с данной системой или при использовании недостатков реализации сетевых протоколов....
✅ Заключение
- сервер авторизации;
- графическое программное обеспечение «Настройка сети», представляющее собой сторону клиента.
В ходе выполнения проектирования был разработан алгоритм работы сервера авторизации, был разработан протокол взаимодействия сервера с клиентской стороной, была написана программа на языке С++, реализующая данный алгоритм работы, был разработвн алгоритм работы графического программного обеспечения «Настройка сети», были разработаны макеты окон данного графического программного обеспечения, была написана программа на языке С++ с использованием пакета Qt4, реализующая алгоритм работы для программы «Настройка сети».
Таким образом, задание на дипломное проектирование выполнено в полном объёме.





