Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Разработка метода безопасного доступа из локаль...rtf
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
28 Mб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

"СЕВЕРО-КАВКАЗСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИСТЕТ"

Кафедра защиты информации

КУРСОВАЯ РАБОТА

по дисциплине "Технология построения защищенных автоматизированных систем"

ТЕМА: “Безопасный доступ из локальной сети в Интернет с использованием технологии "Открытый Интернет"”

Автор курсовой работы Яковлева Екатерина Михайловна

Специальность 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем"

Номер группы БАС-071

Руководитель работы к. т. н, доцент Граков Вячеслав Иванович

Ставрополь, 2011

Содержание

Введение 3

Глава 1. Постановка проблемы защиты информации 4

1.1 Выявление структуры и основных свойств незащищённой сети 4

1.2 Выявление и анализ основных угроз безопасности данной системы 5

1.3 Основные компоненты системы защиты 10

Вывод 12

Глава 2. Исследование способов противодействия сетевым атакам 13

2.1 Снижение угрозы сниффинга пакетов 13

2.2 Противодействие DDoS-атакам 14

2.3 Противодействие атаке ARP-spoofing 15

2.4 Противодействие атакам на уровне приложений 16

2.5 Противодействие сетевой разведке 17

Вывод 18

Глава 3. Разработка и формирование защищённой сети 19

3.1 Формирование структуры защищённой сети с использованием технологии "Открытый Интернет" 19

3.1.1 Построение защищённой сети с использованием Outpost Firewall Pro 19

3.1.2 Построение защищённой сети с использованием технологии ViPNet [CUSTOM] 25

Вывод 28

Заключение 29

Список используемой литературы 30

Введение

В современное время компьютерные технологии стали неотъемлемой частью нашей жизни, они проникли практически во все сферы деятельности человека, начиная от домашнего использования персонального компьютера и заканчивая сложными распределенными компьютерными сетями, включающими сотни компьютеров крупных предприятий и корпораций. Компьютерные технологии развиваются экспоненциальными темпами, буквально каждый месяц появляются новые решения, разработки, перспективные направления. С каждым годом финансирование данной сферы росло и продолжает расти.

Компьютер предназначен для облегчения труда человека, он автоматизирует решения различного рода задач, является средством обработки, передачи, а также хранения огромных массивов информации и способом ведения бизнеса. Компьютер поистине является одним из величайших изобретений всего человечества!

Развитие компьютерных технологий привело к появлению различных форм отчетностей для предприятий, а также созданию такого понятия как электронный документооборот. Часто информация, передаваемая по таким каналам связи, конфиденциальна и несёт реальную или потенциальную коммерческую ценность, которая может быть утрачена при получении этой информации третьими лицами. Поэтому возникает острая необходимость в защите таких каналов связи с помощью специальных средств. Таким образом, проблема защиты нескольких локальных сетей, связанных через Internet, затронутая в данной работе, актуальна.

Глава 1. Постановка проблемы защиты информации

1.1 Выявление структуры и основных свойств незащищённой сети

Для того, чтобы построить систему защиты системы, необходимо построить модель системы, которую мы будем защищать, выделить её основные свойства и угрозы, которые могут быть реализованы.

Взаимодействие двух локальных сетей, связанных через Интернет, можно представить в виде схемы:

Рисунок 1.1 - Схема незащищённых локальных сетей, связанных через Internet.

Глядя на данную схему, мы видим, что информация, проходящая по функциональному каналу связи, не защищена, а это значит - подвержена ряду угроз информационной безопасности. Варианты информационного взаимодействия возможны по всем каналам, которыми соединены элементы данной сети, поэтому мы не будем выделять их отдельно.

Основные свойства имеющейся у нас системы:

  • Адреса в локальных сетях частные.

  • Локальных сетей может быть сколько угодно.

  • На входах в локальные сети стоят компьютеры PROXY с реальными адресами.

  • К открытому Интернету подключается произвольное количество мобильных пользователей.