на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Курсовая работа: Защита информации в компьютерной сети предприятия


§  установление границ охраняемых территорий (контролируемых зон);

§  своевременное оповещение предприятий и полигонов о действиях иностранных технических разведок.

К техническим мерам относятся:

§  технические решения, обеспечивающие снижение контрастности объектов по различным физическим полям относительно соответствующего фона;

-   технические решения, обеспечивающие снижение уровня различных излучений и акустических шумов скрываемых объектов;

§  использование маскирующих поглощающих и отражающих (рассеивающих) покрытий, искусственных масок, навесов, экранов, поглощающих насадок, экранирующих и безэховых сооружений; окрашивание скрываемых объектов в тона, соответствующие местности и времени года;

§  создание аэрозольных, водяных, пузырьковых и взрывных завес;

§  применение для настройки и проверки функционирования объектов имитаторов, встроенной аппаратуры, экранирующих помещений и камер, закрытых водоемов (для гидроакустических средств);

§  уменьшение в атмосфере, естественных водоемах, земной коре концентрации компонентов продуктов функционирования скрываемых объектов и их элементов.

Активное скрытие включает средства создания ложкой обстановки, активных и пассивных помех по различным физическим полям (электромагнитным, акустическим, радиационным, сейсмическим, гидроакустическим и т.д.). На этапе разработки вооружения и военной техники активное скрытие позволяет скрыть остаточные излучения различных физических полей, а на этапе испытаний защитить информацию, передаваемую по каналам радио и радиорелейной связи, телеметрии, внешнетраекторных измерений. Активные средства скрытия применяются в основном как дополнительная мера к пассивным средствам скрытия, когда последние не обеспечивают необходимое уменьшение уровня маскируемых излучений.

Специальная зашита заключается в применении аппаратурных, криптографических и программных средств и способов зашиты; установлении специальных правил использования информации; проведения организационных и технических мероприятий исключающих извлечение информации путем несанкционированного доступа или с помощью TCP.

Дезинформация включает: техническую дезинформацию, имитацию и легендирование.

Техническая дезинформация заключается в создании условий, исключающих или существенно затрудняющих достоверное распознавание противником с помощью TCP, скрываемых объектов, характера и содержания проводимых оборонных работ. Техническая дезинформация обеспечивается:

§  созданием ложных объектов, ложной обстановки по излучаемым физическим полям;

-   воспроизведением на защищаемых образцах вооружения и военной техники демаскирующих признаков, присущих устаревшим или невоенным образцам;

§  нарушением (искажением) привычного для противника сочетания характерных признаков вооружения и военной техники (или нх элементов), присущих определенным классам, типам, образцам. Техническая дезинформация может применяться как на этапах разработки и создания вооружения и военной техники так и на этапах их испытаний, когда использование способов скрытия затруднительно или невозможно.

Имитация — составная часть технической дезинформации, заключающаяся в воспроизведении демаскирующих признаков объекта прикрытия путем реализации планировочных, объемно-планировочных, архитектурных и конструкционных решений, а также в применении технических средств имитации (макетов вооружения и военной техники, ложных сооружений, имитаторов различного назначения).

Легендирование состоит в преднамеренном создании условий, при которых в сочетании с другими возможными способами защиты убедительно обеспечивается ложное представление о скрываемых объектах и характере выполняемых работ. При этом наличие объектов и направленность работ полностью не скрывается, а маскируется действительное предназначение объектов и характер проводимых работ путем преднамеренного показа и применения другой или устаревшей техники.

Условия получения маскировочного эффекта при скрытии объектов от визуально-оптической и фотографической разведки

Для скрытия объекта от визуально-оптической разведки противника могут применяться следующие меры:

·  экранирование объекта, устраняющее его прямую видимость со стороны противника;

·  снижение его видимости до порога обнаружения;

·  имитация под местный или второстепенный объект.

Устранение прямой видимости со стороны противника достигается при расположении скрываемого объекта за складками рельефа, лесными массивами, строениями, местными предметами, а также при использовании естественных и искусственных облаков, туманов, дымовых завес.

Снижение уровня видимости маскируемых объектов до порога обнаружения достигается путем уменьшения яркостного контраста и цветовых различий между объектом и фоном, а также увеличения порогового контраста.

Яркостный контраст объекта с фоном можно снизить следующими путями:

·  уменьшением различий между коэффициентами яркости поверхностей объектов и естественных фонов;

·  экранированием объектов просвечивающими материалами, рассеивающими падающее на них излучение, такими как разреженные сетчатые ткани или маскировочные покрытия на сетевой основе с несплошным заполнением;

·  уменьшением интенсивности теней.

Устранение или снижение цветового контраста между объектом и фоном достигается применением маскировочного окрашивания, а также использованием маскировочных материалов, которые по цвету и по своим спектральным характеристикам в видимой части спектра (0,38–0,75 мкм) лучше соответствуют окружающему фону.

Увеличение порогового контраста достигается следующими способами:

·  уменьшением геометрических размеров объектов и теней от них;

·  изменением геометрической формы объектов, переходя, по возможности, от протяженных форм к компактным;

·  использованием видовых свойств местности, например, пестрых фонов, которые дают увеличение порогового контраста обнаружения по сравнению с однотонными тонами.

Чтобы затруднить распознавание объектов, необходимо снижать их видимость до порога распознавания. Существует и другой путь воздействия на результаты решения" разведывательной задачи. Необходимо так изменить сигналы, поступающие от объекта и фона, чтобы образовывались признаки, несвойственные скрываемому объекту. При скрытии объекта это должны быть признаки местного предмета или второстепенного объекта, а при имитации — признаки имитируемого объекта. Имитирующие макеты и ложные сооружения должны воспроизводить имитируемые объекты по форме, деталям и размерам с такой степенью точности, которая определяется разрешающей способностью и стереоскопическим порогом зрения, а также используемых оптических приборов. Допуски на воспроизведение цвета и яркости объектов определяется контрастной чувствительностью зрения.

Для обнаружения или распознания объекта по фотоснимку противнику необходимо получить изображение этого объекта соответствующей величины, четкости и контраста, при которых обеспечивается возможность дешифрирования изображения. Поэтому, мероприятия по маскировке от фоторазведки имеют целью помешать противнику получить на снимке изображение скрываемого объекта, либо настолько ухудшить качество или изменить характеристики изображения, что выявление объектов будет сильно затруднено или станет вообще невозможным.

Изображения на снимке не будет, если объект экранировать преградой, непрозрачной для видимого света и коротковолновых инфракрасных излучений (0,35–0,9 мкм), которые используются при фоторазведке. Такими экранами могут быть складки местности, растительность, искусственные маски.

Чтобы затруднить дешифрирование объектов на фотоснимках, необходимо мерами маскировки добиться снижения контраста фотографического изображения, используя такие методы, как уменьшение различий между объектом и фоном по эффективной яркости, скрытие объектов светорассеиваюшими средами и материалами, устранением теней, подбором спектральных характеристик красителей под фон местности.

Применяемые для маскировки материалы должны соответствовать фону в области спектра 0,35–0,9 мкм. Соответствие спектральных характеристик объекта фону в видимой и инфракрасной областях должно быть более точным, чем при маскировке от визуального наблюдения, так как фотосъемка может производиться противником в отдельных узких зонах спектра, а контраст изображения может быть больше фотометрического контраста, определяемого эффективными яркостями объекта и фона. При маскировке от фоторазведки необходимо следить за скрытием теней, которые легко выявляются на инфракрасных снимках. Маскирующее действие атмосферной дымки, особенно при фотосъемке в инфракрасных лучах, значительно меньше, чем при визуальном наблюдении, поэтому рассчитывать на существенное снижение контраста фотографического изображения вследствие дымки нельзя. Фотосъемка сквозь облака, туман или дымовые завесы практически невозможна. Такие преграды надежно скрывают маскируемые объекты от обнаружения фотографическими средствами.

Отмеченные выше способы затруднения распознавания объектов при визуальном наблюдении можно использовать и для защиты от фоторазведки. Помимо этого, мероприятия по снижению контраста фотографического изображения затрудняют также и распознавание объектов, так как с уменьшением контраста уменьшается и разрешающая способность изображения, вследствие чего на малоконтрастном изображении часть деталей объекта пропадает.

Макеты и ложные сооружения, которые применяются для обмана фоторазведки противника, должны воспроизводить форму, детали и размеры имитируемых объектов с большей точностью, чем для визуального наблюдения, так как при дешифрировании снимков имеется возможность измерять плановые и вертикальные размеры объектов с высокой точностью. Наименьшие размеры деталей ложных объектов, подлежащих воспроизведению, определяются разрешающей способностью фотографирующей системы на местности.

Таким образом, для зашиты объектов от визуально-оптических и фотографических средств разведки следует применять следующие основные способы маскировки:

·  использование естественных масок, видовых свойств местности, местных предметов, ночи, тумана, облачности;

·  маскировка растительностью;

·  применение искусственных аэрозольных образований; придание объектам маскирующих форм;

·  маскировочное окрашивание;

·  использование оптических искусственных масок;

·  применение макетов и ложных сооружений.

Комплекс защиты корпоративной сети

Схема корпоративной сети представлена на рисунке 8.

Рисунок 8 - Схема корпоративной сети


В качестве аппаратной платформы серверов и рабочих мест используется оборудования фирм Fujitsu-Siemens и Altell. Выбор оборудования фирмы Altell обусловлен следующими основными факторами:

-   имеющийся положительный опыт его использования;

-   высокое положение (по объемам продаж) фирмы Altell на мировом рынке компьютерной техники;

-   высокая надежность, удобство в эксплуатации, хорошая сервисная поддержка, трехлетняя фирменная гарантия, замена узлов до истечения срока гарантии (для серверов);

-   более чем достаточные технические характеристики для удовлетворения потребностей задач при приемлемой цене.

В качестве серверов (для управления конфигурацией и ресурсами сети, единой базой данных, электронной почтой и удаленными соединениями) используются Altell FORT Tower SAS/SATA 2CPU и Altell FORT Tower SAS/SATA 1CPU

Эти серверы неоднократно были признаны лучшими серверами по производительности, надежности и соотношению цена/качество.

Altell FORT Tower SAS/SATA 1CPU используется в качестве основного сервера. Altell FORT Tower SAS/SATA 2CPU выполняет функции файл-сервера, сервера печати, сервера баз данных, сервера удаленного доступа. Отличительной чертой этого сервера является его масштабируемость и возможность расширения. В нем установлены:

·  процессор Intel Xeon Six-Core X5670 2.93 МГц;

·  12 Мбайт КЭШ памяти второго уровня;

·  DVD drive;

·  48 Гбайт отказоустойчивой памяти с автоматической коррекцией ошибок;

·  подсистема внешней памяти с возможностью «горячей» замены и аппаратной реализацией технологии отказоустойчивости RAID уровней 0,1,5;

·  управляемое устройство бесперебойного питания.

·  2 винтчестера по 2 ТВ

Altell FORT Tower SAS/SATA 2CPU используются в качестве файл-серверов и серверов печати в небольших рабочих группах, а также в качестве резервных серверов. Серверы Altell имеют наработку на отказ более 100 000 часов, 3 года гарантии, сертификат качества ГОССТАНДАРТА РФ.

В качестве рабочих мест используются компьютеры Fujitsu-Siemens Celsius в конфигурации:

·  процессоры AMD Opteron 5333 Мгц;

·  4 Мбайт КЭШ памяти второго уровня;

·  DVD-RW;

·  32 Гбайт отказоустойчивой памяти с автоматической коррекцией ошибок;

·  сетевая карта со скоростью передачи данных 10 Гбит/с;

·  сеть фирмы создана по технологии клиент-сервер.

В качестве межсетевого экрана используется D-link DFL-1600. Он имеет следующие характеристики:

·  Производительность межсетевого экрана 320 Мбит/с

·  Шифрование (DES)

·  Перенаправление трафика при обрыве канала

·  Обнаружение отказа устройства

·  Защита от атак DoS, DDoS

·  Тип HTTP: URL, ключевые слова

·  Тип email: «Черный» список, ключевые слова

·  Имеет сертификат соответствия ГОССТАНДАРТА РФ


Реализация сетевого соединения
Сетевое оборудование

Основу сети составляют 3 высокопроизводительных 8-ми портовых коммутатора D-Link DES-1008D/PRO . Данные коммутаторы расположены в кабинете бухгалтеров и соединены между собой линиями связи типа «витая пара» на скорости 10 Гбит/с .

При таком способе соединения одна из линий связи находится в режиме резервирования и при нормальном функционировании всех элементов сети не используется. При повреждении любой другой связи резервная связь автоматически переключается в рабочий режим и работоспособность всей сети при этом не нарушается. Кроме того, при отключении любого из трёх коммутаторов два оставшихся всегда оказываются соединенными между собой и продолжают функционировать, как единая сеть. Таким образом, данный способ построения базовой сети обеспечивает устойчивость к отказам кабельной проводки, а также отсутствие центрального элемента сети, выход которого из строя мог бы повлечь за собой отказ всей сети.

Кроме того, использование полнодуплексных связей между коммутаторами позволяет достичь скорости передачи информации до 10 Гбит/с, а использование высокопроизводительного коммутатора, имеющего производительность внутренней шины передачи данных 2 Гбит/с, позволяет в дальнейшем достичь общей производительности сети в 8 Гбит/с без необходимости замены центральных элементов сети.

Основные сетевые ресурсы общего доступа (файловые серверы, коммуникационные серверы, маршрутизаторы и проч.) подключаются непосредственно к базовой сети, т.е. с использованием стандарта Fast Ethernet к портам коммутаторов 28115, или к специально выделенным для каждого из них сегментам Ethernet (выделенный канал на скорости 1 Гбит/с). Подобный способ подключения гарантирует высокую скорость доступа ко всем сетевым ресурсам.

Сети подразделений построены с использованием стандартов Fast Ethernet 100 Мбит/с. Сети административных подразделений делятся на сегменты по 8 пользователей в каждом. Такое количество пользователей на один сегмент обеспечивает оптимальную производительность сети, удовлетворяющую требованиям, предъявляемым к производительности сети большинством офисных приложений. В дальнейшем с помощью средств управления сетью, возможно, произвести перераспределение пользователей между сегментами в зависимости от задач, решаемых на каждом конкретном рабочем месте, и основываясь на собранной при помощи системы управления сетью статистике о загрузке различных участков сети.

В качестве сетевых адаптеров для подключения серверов общего пользования по стандарту Fast Ethernet используются сетевые адаптеры EtherExpress PRO фирмы Intel c интерфейсом PCI Express. Для подключения рабочих мест были выбраны адаптеры Ethernet c буфером 8-16 Кб, совместимые с адаптером NE2000, производства фирм 3COM и Realtek.

Тип линии связи компьютеров в единую сеть

Активное сетевое оборудование расположено в стойке закрытого типа. Все кабинеты,кроме бухгалтерии, соединены между собой при помощи кабеля “витая пара” категории 5.

Все сетевое оборудование подключается к розеткам на рабочих местах или к коммутационным панелям внутри стоек специальными соединительными кабелями.


Сетевое администрирование

Выделенный сервер (файл-, принт-сервер) работает под управлением FreeBSD 6.0. Сотрудники фирмы имеют доступ к серверу доступ, к которому ограничен в зависимости от полномочий пользователей. Необходимо защищать от НСД информацию для каждой рабочей станции.

Методы защиты сети от НСД

Хотя межсетевые экраны (firewalls, брандмауэры, бастионы) обычно помещаются между сетью и внешней небезопасной сетью, в больших организациях или компаниях межсетевые экраны часто используются для создания различных подсетей в сети, часто называемой интранетом. Межсетевые экраны в интранете размещаются для изоляции отдельной подсети от остальной корпоративной сети. Причиной этого может быть то, что доступ к этой сети нужен только для некоторых сотрудников, и этот доступ должен контролироваться межсетевые экраны и предоставляться только в том объеме, который нужен для выполнения обязанностей сотрудника. Примером может быть межсетевой экран для финансового отдела или бухгалтерии в организации.

Решение использовать межсетевой экран обычно основывается на необходимости предоставлять доступ к некоторой информации некоторым, но не всем внутренним пользователям, или на необходимости обеспечить хороший учет доступа и использования конфиденциальной и критической информации.

Для всех систем организации, на которых размещены критические приложения или которые предоставляют доступ к критической или конфиденциальной информации, должны использоваться внутренние межсетевые экраны и фильтрующие маршрутизаторы для обеспечения строгого управления доступом и ведения аудита. Эти средства защиты должны использоваться для разделения внутренней сети организации для реализации политик управления доступом, разработанных владельцами информации (или ответственными за нее).

Этот подход, называемый "безопасность на уровне сети" состоит в введении средств ограничения доступа в точке соединения сетей. Этот подход позволяет сконцентрировать средства защиты и контроля в точках соединения двух и более сетей. В этой точке находится специально выделенная система – межсетевой экран – которая и осуществляет контроль за информационным обменом между двумя сетями и фильтрует информацию в соответствии с заданными правилами, определяемыми политикой безопасности компании. Весь обмен данными, происходящий между сетями, проходит через межсетевой экран. Организация может получить значительный выигрыш от такой модели безопасности. Единственная система, выполняющая роль межсетевого экрана, может защитить от несанкционированного доступа десятки и сотни систем, скрытых за ней, без наложения на них дополнительных требований к безопасности. Достоинствами этого подхода является концентрация средств защиты и контроля в одной точке, минимальное изменение внутренних процедур работы пользователей с информационной системой, сравнительно большая простота администрирования и возможно больший уровень защиты.

Согласно определению Государственной Технической Комиссии при Президенте Российской Федерации “Межсетевой экран представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы, и обеспечивает защиту автоматизированной системы посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) автоматизированную систему.” Межсетевые экраны, при правильном их использовании, являются весьма эффективным средством защиты от угроз корпоративным сетям, исходящим из Интернет.

Системы защиты от копирования

Производитель ПО зачастую стремится защитить от копирования (тиражирования) свои продукты. Для противодействия попыткам несанкционированного копирования и распространения программ и баз данных существуют следующие методы:

организационные – основная идея таких мер заключается в том, что полноценное использование программного продукта не возможно без соответствующей поддержки со стороны производителя и нелегальный пользователь будет вынужден отказаться от использования продукта;

юридические – существует ряд нормативных актов для защиты прав производителей и владельцев программного обеспечения;

технические: программные и программно-аппаратные методы.

Технические средства подразумевают внедрение в программу защитного кода, задача которого состоит в противодействии попыткам запуска нелегальной копии защищаемой программы. Подсистема реализации защитных функций представляет собой программную секцию, решающую задачу распознавания легальности запуска программы. Состоит эта подсистема из трех модулей: блока установки характеристик среды, блока сравнения характеристик среды и блока ответной реакции. Блок установки характеристик среды отвечает за получение характеристик идентифицирующих вычислительную среду. Блок сравнения характеристик среды устанавливает факт легальности запуска. Блок ответной реакции реализует ответные действия системы защиты.

Для идентификации IBM-совместимых ПК обычно предлагается либо дооснастить их какими-либо дополнительными устройствами типа электронного ключа, либо выделить характеристики, которые можно однозначно рассматривать как уникальные. Электронный ключ – это специальное аппаратное устройство с уникальными характеристиками, подключаемое к параллельному или последовательному порту.

Принцип работы электронных ключей основан на том, что они реагируют на поступившую специальную последовательность ответной выдачей уникальной серии данных, оставаясь при этом «прозрачными» для любых других наборов сигналов.

Более дешевым, но менее надежным способом является идентификация ПК по ее имманентным характеристикам. К таким характеристикам относят тип микропроцессора в совокупности с разрядностью шины данных, тип сопроцессора для операций с плавающей точкой, тактовая частота микропроцессора, дата BIOS, сигнатура производителя BIOS и ее адрес в памяти, размер ОЗУ, тип клавиатуры, тип видеоадаптера, тип и интерфейс манипулятора «мышь», число и тип накопителей на гибких дисках, число и тип накопителей на жестких дисках.

Идентификация гибких магнитных дисков занимает значительное место в защите от несанкционированного копирования. Устойчивая идентификация дисков позволит с минимальными затратами противостоять нелегальному копированию, так как дистрибутивный носитель будет выступать в роли уникального элемента, поставляемого с программой. Такие дискеты называются «ключевыми».

Но одним внедрением в программу защитного кода ее не защитить, так как этот код может быть изучен злоумышленником и нейтрализован (модифицирован). Для действенной защиты программы необходимо включить в исполняемый код специальные механизмы для защиты от отладчиков и дизассемблеров, а также усложнить анализ исполняемого кода, внести в него неопределенность.

Следует помнить, что полностью защитить программу или базу данных от несанкционированного копирования невозможно. Система защиты способна лишь затруднить и отсрочить взлом программы. Существуют, тем не менее, защиты, время преодоления которых по затратам труда и машинного времени сравнимы с разработкой аналогичной системы. Зачастую, при невысокой цене одной копии, конечному пользователю бывает выгоднее купить необходимое число инсталляций, чем оплачивать квалифицированный.

Страницы: 1, 2, 3, 4, 5, 6


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.