
- •Содержание
- •Глава 1. Постановка проблемы защиты информации 4
- •Глава 2. Исследование способов противодействия сетевым атакам 13
- •Глава 3. Разработка и формирование защищённой сети 19
- •Введение
- •Глава 1. Постановка проблемы защиты информации
- •1.1 Выявление структуры и основных свойств незащищённой сети
- •1.2 Выявление и анализ основных угроз безопасности данной системы
- •1.3 Основные компоненты системы защиты
- •Глава 2. Исследование способов противодействия сетевым атакам
- •2.1 Снижение угрозы сниффинга пакетов
- •2.2 Противодействие dDoS-атакам
- •2.3 Противодействие атаке arp-spoofing
- •2.4 Противодействие атакам на уровне приложений
- •2.5 Противодействие сетевой разведке
- •Глава 3. Разработка и формирование защищённой сети
- •3.1 Формирование структуры защищённой сети с использованием технологии "Открытый Интернет"
- •3.1.1 Построение защищённой сети с использованием Outpost Firewall Pro
- •3.1.2 Построение защищённой сети с использованием технологии ViPNet [custom]
- •Заключение
- •Список используемой литературы
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
"СЕВЕРО-КАВКАЗСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИСТЕТ"
Кафедра защиты информации
КУРСОВАЯ РАБОТА
по дисциплине "Технология построения защищенных автоматизированных систем"
ТЕМА: “Безопасный доступ из локальной сети в Интернет с использованием технологии "Открытый Интернет"”
Автор курсовой работы Яковлева Екатерина Михайловна
Специальность 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем"
Номер группы БАС-071
Руководитель работы к. т. н, доцент Граков Вячеслав Иванович
Ставрополь, 2011
Содержание
Введение 3
Глава 1. Постановка проблемы защиты информации 4
1.1 Выявление структуры и основных свойств незащищённой сети 4
1.2 Выявление и анализ основных угроз безопасности данной системы 5
1.3 Основные компоненты системы защиты 10
Вывод 12
Глава 2. Исследование способов противодействия сетевым атакам 13
2.1 Снижение угрозы сниффинга пакетов 13
2.2 Противодействие DDoS-атакам 14
2.3 Противодействие атаке ARP-spoofing 15
2.4 Противодействие атакам на уровне приложений 16
2.5 Противодействие сетевой разведке 17
Вывод 18
Глава 3. Разработка и формирование защищённой сети 19
3.1 Формирование структуры защищённой сети с использованием технологии "Открытый Интернет" 19
3.1.1 Построение защищённой сети с использованием Outpost Firewall Pro 19
3.1.2 Построение защищённой сети с использованием технологии ViPNet [CUSTOM] 25
Вывод 28
Заключение 29
Список используемой литературы 30
Введение
В современное время компьютерные технологии стали неотъемлемой частью нашей жизни, они проникли практически во все сферы деятельности человека, начиная от домашнего использования персонального компьютера и заканчивая сложными распределенными компьютерными сетями, включающими сотни компьютеров крупных предприятий и корпораций. Компьютерные технологии развиваются экспоненциальными темпами, буквально каждый месяц появляются новые решения, разработки, перспективные направления. С каждым годом финансирование данной сферы росло и продолжает расти.
Компьютер предназначен для облегчения труда человека, он автоматизирует решения различного рода задач, является средством обработки, передачи, а также хранения огромных массивов информации и способом ведения бизнеса. Компьютер поистине является одним из величайших изобретений всего человечества!
Развитие компьютерных технологий привело к появлению различных форм отчетностей для предприятий, а также созданию такого понятия как электронный документооборот. Часто информация, передаваемая по таким каналам связи, конфиденциальна и несёт реальную или потенциальную коммерческую ценность, которая может быть утрачена при получении этой информации третьими лицами. Поэтому возникает острая необходимость в защите таких каналов связи с помощью специальных средств. Таким образом, проблема защиты нескольких локальных сетей, связанных через Internet, затронутая в данной работе, актуальна.
Глава 1. Постановка проблемы защиты информации
1.1 Выявление структуры и основных свойств незащищённой сети
Для того, чтобы построить систему защиты системы, необходимо построить модель системы, которую мы будем защищать, выделить её основные свойства и угрозы, которые могут быть реализованы.
Взаимодействие двух локальных сетей, связанных через Интернет, можно представить в виде схемы:
Рисунок 1.1 - Схема незащищённых локальных сетей, связанных через Internet.
Глядя на данную схему, мы видим, что информация, проходящая по функциональному каналу связи, не защищена, а это значит - подвержена ряду угроз информационной безопасности. Варианты информационного взаимодействия возможны по всем каналам, которыми соединены элементы данной сети, поэтому мы не будем выделять их отдельно.
Основные свойства имеющейся у нас системы:
Адреса в локальных сетях частные.
Локальных сетей может быть сколько угодно.
На входах в локальные сети стоят компьютеры PROXY с реальными адресами.
К открытому Интернету подключается произвольное количество мобильных пользователей.