
на первый
заказ
Курсовая работа на тему: Анализ структуры незащищенной сети и формирование требований защиты
Купить за 350 руб.Введение
Из пункта А в пункт Б необходимо передать информацию таким образом, чтобы к ней никто не смог получить доступа. Вполне реальная и часто возникающая на практике ситуация, особенно в последнее время. В качестве пунктов А и Б могут выступать отдельные узлы или целые сегменты сетей. В случае с передачей информации между сетями в качестве защитной меры может выступать выделенный канал связи, принадлежащей компании, информация которой требует защиты. Однако поддержание таких каналов связи - очень дорогое удовольствие.Проще и дешевле, если информация будет передаваться по обычным каналам связи (например, через Интернет), но каким-либо способом будет отделена или скрыта от трафика других компаний, циркулирующего в Сети. Но не следует думать, что потребность в конфиденциальной передаче информации возникает только в глобальных сетях. Такая потребность может возникнуть и в локальных сетях, где требуется отделить один тип трафика от другого (например, трафик платежной системы от трафика информационно-аналитической системы).
Целью данной работы является изучение защиты нескольких локальных сетей, связанных через Internet, с Proxy-серверами и Координаторами на них. Объектом исследования является защита локальных сетей, связанных через Интернет. Методы защиты локальных сетей, связанных через Интернет при данных условиях представляют собой предмет исследования в данной работе. Одним из основных методов защиты локальных сетей, связанных через Интернет является использование технологии VPN, возможности и реализация которой будут рассмотрены в данной работе.
Оглавление
- Введение- Анализ структуры незащищенной сети и формирование требований защиты .1 Выявление структуры и основных свойств незащищённой сети
- Выявление и анализ основных угроз безопасности данной системы
- Выявление и анализ основных видов сетевых атак на данную систему
- Формирование требований защиты Выводы
- Анализ технологии VPN и её построения .1 Понятие и классификация VPN сетей, их построение
- Классификация VPN сетей
- Построение VPN
- Методы реализации VPN сетей Выводы
- Разработка и формирование защищенной сети .1 Анализ режимов безопасности сетевых интерфейсов Координатора
- Выбор режима для сетевых интерфейсов и настройки правил фильтрации
- Настройка фильтров координатора в сети с Proxy-серверами Выводы
- Заключение
- Список литературы
Заключение
В данной главе была сформирована структура защищённой сети, а также произведена настройка Координатора в соответствии с предъявленными требованиями.Для настройки Координатора потребовалось проанализировать режимы безопасности сетевых интерфейсов - правила, в соответствии с которыми производится фильтрация трафика.
Мною были выбраны подходящие настройки интерфейса и правила фильтрации для исходной незащищенной сети.
И, в самом конце рассмотрели тонкости взаимодействия Proxy-сервера и Координатора и выбрали возможные режимы работы, которые, при необходимости, можно менять.
Таким образом, в данной главе было завершено формирование защищённого туннеля для наших сетей.
Заключение
В заключении рассмотрим соответствие требованиям, поставленным в первой главе и выполнение их:
Требуется защита информационного обмена при прохождении через открытый Интернет.
Требуется защита информационного обмена внутри локальных сетей.
Требуется, чтобы виртуальная защищенная сеть была невидима для всех, кто в нее не входит.
Требуется, чтобы пользователи виртуальной защищенной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.
Для реализации предъявленных требований, действительно, достаточно установки программного обеспечения ViPNet [Координатор] только на шлюзы ЛВС, потому что весь трафик будет проходить через эти шлюзы и контролироваться.
Для выполнения предъявленных требовании необходимо установить 2 режим фильтрации трафика, при котором все соединения, кроме разрешенных, блокируются, и настроить диапазон адресов локальной сети на соответствующем интерфейсе и всех адресов на внешнем интерфейсе.
В результате этого:
координатор полностью защищен от любых видов атак из открытой внешней сети и из локальной сети;
осуществляется защищенное взаимодействие с сетевыми узлами из окна Защищенная сеть и туннелируемыми ресурсами координаторов;
все компьютеры внутренней (локальной) сети не могут устанавливать инициативные соединения с открытыми ресурсами во внешней сети;
соединения извне с открытых компьютеров внешней сети на компьютеры локальной сети будут невозможны.
соединения извне с защищенных мобильных компьютеров на компьютеры локальной сети будет возможно.
В результате, в трёх главах данной работы мы проанализировали схему незащищенной сети, выявили значимые свойства данной системы, определили основные угрозы безопасности, от которых мы будем защищать нашу систему, а также требования, которым должна соответствовать защищённая нами система и в конце сформировали модель защищаемой сети.
По итогам анализа полученной защищенной системы можно сказать, что предъявленные требования были выполнены, и организована защита нескольких локальных сетей, связанных через Internet, с Proxy-серверами и Координаторами на них, что соответствует цели данной работы.
Список литературы
1. Конев И.Р., Беляев А.В. Информационная безопасность предприятия - СПб: БХВ - Петербург 2007. - 752с.: ил.2. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов - М: Горячая линия - Телеком, 2004 - 280 с. Ил.
. Биячуев Т.А. под ред. Л.Г. Осовецкого Безопасность корпоративных сетей. - СПб: СПб ГУ ИТМО, 2006 - 161 с
. Зепченков С.В., Милославкая Н.Г., Толстой А.И. Основы построения виртуальных частных сетей: Учеб. пособие для вузов. М.: Горячая линия - Телеком, 2003, - 249 с.
. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. / Под ред. В.Ф. Шаньгина - 2-е изд., перераб. и доп. - М: Радио и связь, 2001.- 376 с.: ил.
. Браун С. Виртуальные частные сети / С. Браун - Н.: Лори, 2001 - 503с.
. Кульгин М.В. Компьютерные сети. Практика построения. Для профессионалов. 2-е изд. / М.В. Кульгин - СПб.: Питер, 2003 - 462 с.
. Хелеби С. Принципы маршрутизации в Internet, 2-е изд. / С. Хелеби, Д. Мак-Ферсон - М.: Издательский дом "Вильяме", 2001. - 448 с.
. Чирилло Д. Обнаружение хакерских атак / Д. Чирилло - СПб.: Питер, 2003 - 864с.
. Норткат С. Обнаружение нарушений безопасности в сетях / С. Норткат - М.: Вильямс, 2003 - 448с.
. Оголюк А.А. Технологии построения системы защиты сложных информационных систем / А.А. Оголюк, А.Ю. Щеглов - М.: Экономика и производство 2007 - 263 с.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год