Тема: СИСТЕМА ЗАЩИТЫ И КОНТРОЛЯ СЕТЕВОГО ТРАФИКА
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Анализ проблемы защиты информации, обрабатываемой с использованием
сетевых технологий 8
1.1 Проблематика и основные направления защиты информации 8
1.2 Сеть как объект защиты информации 10
2 Обзор существующих механизмов защиты, применяемых в IP-сетях 15
2.1 Общие сведения 15
2.2 Предпусковой контроль 16
2.3 Аутентификация субъектов доступа 17
2.4 Разграничение доступа пользователей к ресурсам системы и
авторизация (присвоение полномочий) пользователям 17
2.5 Регистрация и оперативное оповещение о событиях, происходящих в
системе и имеющих отношение к безопасности 18
2.6 Криптографическое закрытие хранимых и передаваемых по каналам
связи данных 19
2.7 Контроль целостности сетевых пакетов 21
2.8 Изоляция (защита периметра) компьютерных сетей (скрытие
внутренней структуры и адресации путем трансляции адресов) 22
2.9 Контроль целостности программного обеспечения 23
2.10 Механизм защиты от несанкционированного доступа 24
2.11 Обнаружение и противодействие атакам (опасным действиям
нарушителей) 26
3 Разработка архитектуры системы связи организации с учетом системы
защиты и контроля сетевого трафика 29
3.1 Место СЗИКСТ в системе связи организации 29
3.2 Криптографическая защита комплекса 30
4 Разработка и описание алгоритмов работы механизмов защиты
информации, реализуемых в подсистеме защиты сетевого трафика 35
4.1 Механизм аутентификации 36
4.2 Механизм предпускового контроля 38
4.3 Регистрация и оперативное оповещение о событиях, происходящих в
системе и имеющих отношение к безопасности 43
4.4 Механизм контроля целостности программного обеспечения 43
4.5 Механизм защиты от несанкционированного доступа к внутренним
элементам маршрутизатора 46
4.6 Механизм контроля целостности ключевой информации 46
4.7 Алгоритм функционирования контрольно-блокировочных
механизмов защиты системы защиты и контроля сетевого трафика 49
4.8 Обоснование отказа от механизмов защиты 51
5 Разработка и описание алгоритмов работы, механизмов фильтрации пакетов
информации, реализуемых в подсистеме контроля сетевого трафика 53
5.1 Механизм межсетевого экранирования 53
6 Вредные психофизиологические факторы, влияющие на нервную систему
специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 59
6.1 Общие сведения 59
6.2 Статическая нагрузка 59
6.3 Постоянная концентрация внимания 60
6.4 Большой объем информации, обрабатываемый в единицу времени 60
6.5 Повышенный уровень электромагнитного излучения 60
Заключение 63
Список используемых источников 65
📖 Введение
Но даже учитывая необходимость высокоскоростного сетевого взаимодействия, если при передаче информации произошли искажения, изменения это приводит к потере прибыли, а также может иметь ряд последствий для самой организации. Например, злоумышленник может сканировать сеть организации на наличие возможности реализации сетевых атак, либо заведомо зная об уязвимостях портов сетевого оборудования или отсутствии контроля сетевого трафика может использовать их для получения конфиденциальной информации.
Сетевые атаки могут реализовываться как из внешних сетей, так и из внутренних, но ввиду организационных мер защиты, применяемых предприятиями, в большинстве случаев сетевые атаки, реализуются из внешней сети. Для обеспечения конфиденциальности, целостности и доступности информации необходимо использовать ряд механизмов защиты. Также ввиду необходимости системного применения множества различных механизмов, целесообразно реализовать такую систему защиты в качестве отдельного модуля, который может встраиваться в пограничный маршрутизатор и обеспечивать свойства безопасности информации.
Таким образом, актуальность выпускной квалификационной работы обосновывается актуальностью сетевых компьютерных атак, а также необходимостью защиты конфиденциальной информации организации от несанкционированного доступа.
Для обеспечения безопасности информации, циркулирующей в сети связи организации, необходимо использовать систему защиты и контроля сетевого трафика, функционирующую на пограничном маршрутизаторе корпоративной сети связи. Вариант реализации системы с применением различных механизмов защиты информации представлен в выпускной квалификационной работе.
Целью работы является разработка алгоритмов функционирования механизмов защиты информации, реализуемых в составе системы защиты и контроля сетевого трафика.
Основными задачами выпускной квалификационной работы является рассмотрение существующих механизмов защиты применяемых в IP-сетях, выбор и обоснование необходимости применения данных механизмов, а также разработка алгоритмов функционирования выбранных механизмов защиты в системе защиты и контроля сетевого трафика.
✅ Заключение
После определения перечня механизмов защиты информации была разработана структурная схема системы связи организации с применением разрабатываемой системы защиты и контроля сетевого трафика. Учитывая, что сетевая защита реализуется с использованием механизмов криптографического преобразования данных был предложен вариант реализации криптографической схемы соответствующий ГОСТ-28147-89.
Результатом выполнения выпускной квалификационной работы является алгоритм применения выбранных механизмов защиты информации с описанием их алгоритмов функционирования. Каждый механизм из выбранных на предыдущем этапе работы был проанализирован в соответствии с выбранными условиями применения (корпоративная система связи с наличием КЗ и реализованными организационно-техническими мерами защиты информации). Для каждого выбранного механизма защиты были составлены отдельные блок-схемы алгоритмов работы, после чего была составлена общая схема функционирования системы защиты и контроля сетевого трафика, в которой последовательно были расположены все механизмы защиты. Также был предложен алгоритм работы механизма контроля сетевого трафика, представляющий из себя вариант реализации межсетевого экрана с функциями фильтрации пакетов по содержимому, принадлежащих стеку протоколов TCP/IP.
Исходя из вышеизложенного можно сделать вывод о достижении цели выпускной квалификационной работы. Все пункты технического задания были выполнены в полном объеме. Теоретическая значимость работы заключается в подробном рассмотрении вариантов реализации механизмов защиты информации в сети связи организации и выборе наиболее простого варианта формирования состояния защищенности. Практическая значимость обуславливается в уточнении направления разработки механизмов защиты информации применяемых в совокупности с системами контроля сетевого трафика, а также возможностью применения результатов на предприятиях, соответствующих выбранным условиям применения.



