Тип работы:
Предмет:
Язык работы:


СИСТЕМА ЗАЩИТЫ И КОНТРОЛЯ СЕТЕВОГО ТРАФИКА

Работа №160762

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы65
Год сдачи2020
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
30
Не подходит работа?

Узнай цену на написание


Введение 6
1 Анализ проблемы защиты информации, обрабатываемой с использованием
сетевых технологий 8
1.1 Проблематика и основные направления защиты информации 8
1.2 Сеть как объект защиты информации 10
2 Обзор существующих механизмов защиты, применяемых в IP-сетях 15
2.1 Общие сведения 15
2.2 Предпусковой контроль 16
2.3 Аутентификация субъектов доступа 17
2.4 Разграничение доступа пользователей к ресурсам системы и
авторизация (присвоение полномочий) пользователям 17
2.5 Регистрация и оперативное оповещение о событиях, происходящих в
системе и имеющих отношение к безопасности 18
2.6 Криптографическое закрытие хранимых и передаваемых по каналам
связи данных 19
2.7 Контроль целостности сетевых пакетов 21
2.8 Изоляция (защита периметра) компьютерных сетей (скрытие
внутренней структуры и адресации путем трансляции адресов) 22
2.9 Контроль целостности программного обеспечения 23
2.10 Механизм защиты от несанкционированного доступа 24
2.11 Обнаружение и противодействие атакам (опасным действиям
нарушителей) 26
3 Разработка архитектуры системы связи организации с учетом системы
защиты и контроля сетевого трафика 29
3.1 Место СЗИКСТ в системе связи организации 29
3.2 Криптографическая защита комплекса 30
4 Разработка и описание алгоритмов работы механизмов защиты
информации, реализуемых в подсистеме защиты сетевого трафика 35
4.1 Механизм аутентификации 36
4.2 Механизм предпускового контроля 38
4.3 Регистрация и оперативное оповещение о событиях, происходящих в
системе и имеющих отношение к безопасности 43
4.4 Механизм контроля целостности программного обеспечения 43
4.5 Механизм защиты от несанкционированного доступа к внутренним
элементам маршрутизатора 46
4.6 Механизм контроля целостности ключевой информации 46
4.7 Алгоритм функционирования контрольно-блокировочных
механизмов защиты системы защиты и контроля сетевого трафика 49
4.8 Обоснование отказа от механизмов защиты 51
5 Разработка и описание алгоритмов работы, механизмов фильтрации пакетов
информации, реализуемых в подсистеме контроля сетевого трафика 53
5.1 Механизм межсетевого экранирования 53
6 Вредные психофизиологические факторы, влияющие на нервную систему
специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 59
6.1 Общие сведения 59
6.2 Статическая нагрузка 59
6.3 Постоянная концентрация внимания 60
6.4 Большой объем информации, обрабатываемый в единицу времени 60
6.5 Повышенный уровень электромагнитного излучения 60
Заключение 63
Список используемых источников 65


С момента установления первого сетевого соединения между двумя компьютерами одной сети и до наших дней прошло чуть более 50 лет. За это время сетевые технологии претерпели множество изменений. Одним из таких изменений является качественный скачек пропускной способности сети, если на первых этапах развития сетевых технологий считалось невозможным реализовать канал связи со скоростью 1 Гбит/с, то на сегодняшний день существуют оптоволоконные кабели, позволяющие достигать скорости 255 Тбит/с. Появились сотни различных сетевых протоколов, технологии виртуальных частных сетей, IP-телефония, беспроводные сети и др., помимо этого постоянно модернизируется аппаратная составляющая, разрабатываются новые схемотехнические решения. Сетевые технологии развиваются настолько быстро потому, что в современном мире информация является основным активом большинства организаций. Для фондовых рынков, например, важна скорость получения информации о курсе облигаций, где даже миллисекунда отставания от конкурентов может приводить к потерям миллионов долларов прибыли.
Но даже учитывая необходимость высокоскоростного сетевого взаимодействия, если при передаче информации произошли искажения, изменения это приводит к потере прибыли, а также может иметь ряд последствий для самой организации. Например, злоумышленник может сканировать сеть организации на наличие возможности реализации сетевых атак, либо заведомо зная об уязвимостях портов сетевого оборудования или отсутствии контроля сетевого трафика может использовать их для получения конфиденциальной информации.
Сетевые атаки могут реализовываться как из внешних сетей, так и из внутренних, но ввиду организационных мер защиты, применяемых предприятиями, в большинстве случаев сетевые атаки, реализуются из внешней сети. Для обеспечения конфиденциальности, целостности и доступности информации необходимо использовать ряд механизмов защиты. Также ввиду необходимости системного применения множества различных механизмов, целесообразно реализовать такую систему защиты в качестве отдельного модуля, который может встраиваться в пограничный маршрутизатор и обеспечивать свойства безопасности информации.
Таким образом, актуальность выпускной квалификационной работы обосновывается актуальностью сетевых компьютерных атак, а также необходимостью защиты конфиденциальной информации организации от несанкционированного доступа.
Для обеспечения безопасности информации, циркулирующей в сети связи организации, необходимо использовать систему защиты и контроля сетевого трафика, функционирующую на пограничном маршрутизаторе корпоративной сети связи. Вариант реализации системы с применением различных механизмов защиты информации представлен в выпускной квалификационной работе.
Целью работы является разработка алгоритмов функционирования механизмов защиты информации, реализуемых в составе системы защиты и контроля сетевого трафика.
Основными задачами выпускной квалификационной работы является рассмотрение существующих механизмов защиты применяемых в IP-сетях, выбор и обоснование необходимости применения данных механизмов, а также разработка алгоритмов функционирования выбранных механизмов защиты в системе защиты и контроля сетевого трафика.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения выпускной квалификационной работы был проведен обзор и анализ существующих релевантных методов защиты информации применяемых в сетях связи. На основании полученных данных были отобраны соответствующие механизмы защиты информации, реализация которых позволяет обеспечить комплексную защиту свойств безопасности информации циркулирующей в сети связи организации. Из полученного перечня механизмов защиты были выбраны только необходимые и достаточные для реализации, обоснованием отказа от остальных механизмов защиты являлось наличие тех же свойств у проще реализуемых.
После определения перечня механизмов защиты информации была разработана структурная схема системы связи организации с применением разрабатываемой системы защиты и контроля сетевого трафика. Учитывая, что сетевая защита реализуется с использованием механизмов криптографического преобразования данных был предложен вариант реализации криптографической схемы соответствующий ГОСТ-28147-89.
Результатом выполнения выпускной квалификационной работы является алгоритм применения выбранных механизмов защиты информации с описанием их алгоритмов функционирования. Каждый механизм из выбранных на предыдущем этапе работы был проанализирован в соответствии с выбранными условиями применения (корпоративная система связи с наличием КЗ и реализованными организационно-техническими мерами защиты информации). Для каждого выбранного механизма защиты были составлены отдельные блок-схемы алгоритмов работы, после чего была составлена общая схема функционирования системы защиты и контроля сетевого трафика, в которой последовательно были расположены все механизмы защиты. Также был предложен алгоритм работы механизма контроля сетевого трафика, представляющий из себя вариант реализации межсетевого экрана с функциями фильтрации пакетов по содержимому, принадлежащих стеку протоколов TCP/IP.
Исходя из вышеизложенного можно сделать вывод о достижении цели выпускной квалификационной работы. Все пункты технического задания были выполнены в полном объеме. Теоретическая значимость работы заключается в подробном рассмотрении вариантов реализации механизмов защиты информации в сети связи организации и выборе наиболее простого варианта формирования состояния защищенности. Практическая значимость обуславливается в уточнении направления разработки механизмов защиты информации применяемых в совокупности с системами контроля сетевого трафика, а также возможностью применения результатов на предприятиях, соответствующих выбранным условиям применения.



1. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Принят и введен в действие Постановлением Государственного комитета СССР по стандартам от 02.06.89 г. № 1409. - М.: ИПК Издательство стандартов, 1996 - 32 с.
2. Р.В. Мещеряков. Информационная безопасность и защиты информации в сетях ЭВМ: учебное пособие / Р.В. Мещеряков - Томск: изд-во Томского политехнического университета 2008. -147 с.
3. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г: Защита от несанкционированного доступа к информации: Термины и определения - 30 Марта 1992 - 7с.
4. Трансляция сетевых адресов NAT - [Электронный ресурс]. - URL:http://ciscotips.ru/nat - Режим доступа: свободный. - (дата обращения 20.05.2020).
5. Защита рабочих станций от несанкционированного доступа при
помощи Secret Disk Enterprise - [Электронный ресурс] - URL:https://www.anti- malware.ru/analytics/T echnology_Analysis/Secret_Disk_Enterprise - Режим
доступа: свободный. - (дата обращения 20.05.2020).
6. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации. Разработаны центром защиты информации и специальной связи Федеральной службы безопасности Российской Федерации (ФСБ России). Утверждены и введены в действие Приказом Федерального агентства по техническому регулированию и метрологии от 22 декабря 2017 г. N 2068-ст. - М.: Стандартинформ, 2018 - 24с.



Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ