Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »ПРОГРАММИРОВАНИЕ

Разработка предложений по повышению защищенности информации в локальной вычислительной сети военного назначения от несанкционированного доступа

Тип: дипломная работа
Категория: ПРОГРАММИРОВАНИЕ
Скачать
Купить
Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
Краткое сожержание материала:

Размещено на

Разработка предложений по повышению защищенности информации в локальной вычислительной сети военного назначения от несанкционированного доступа

Аннотация

На основе анализа состава и структуры локальной вычислительной сети военного назначения, а также степени ее защищенности сделаны выводы о необходимости повышения защиты информации путем использования дополнительных средств защиты.

Анализ руководящих документов и обобщенной модели угроз позволил определить состав системы защиты информации и сформулировать требования, предъявляемые к ней. Это, в свою очередь, позволило разработать ряд предложений по повышению защиты информации от несанкционированного доступа.

Результатом этой работы явились обоснованный состав конкретных аппаратных и программных средств, а также предложения по способам их использования. Применение данных результатов на практике позволит значительно повысить защищенность информации в локальных вычислительных сетях военного назначения.

локальный сеть несанкционированный защита

Введение

Принципиальные изменения военно-политической обстановки в мире привели к тому, что в настоящее время ни одна из стран в геополитической сфере Российской Федерации не рассматривается как потенциальный противник. Однако, по-прежнему сохраняют свое значение военно-политические блоки иностранных государств, направленные на достижение их военного и политического превосходства в мире. В условиях усиления тенденций к разрешению межгосударственных проблем путем активного использования военной силы в ущерб политико-дипломатическим средствам нельзя исключать попыток ее использования и для разрешения конфликтных политических ситуаций с РФ. Исходя из этого, РФ определяет сохранение мира в качестве приоритетной цели своей политики и вместе с тем, сохраняет за собой право на индивидуальную и коллективную оборону в случае совершения агрессии против нее или ее союзников.

Анализ сложившейся политической и экономической ситуации в РФ, опыт развития и разрешения вооруженных конфликтов последнего десятилетия показывает, что при возникновении необходимости их локализации и ликвидации наиболее важную роль имеет достоверная разведывательная информация, получаемая по различным каналам. В этих условиях закономерным является стремление противника обеспечить получение достоверной информации о системе управления войсками (силами).

Внедрение в системы управления средств вычислительной техники (СВТ), локальных вычислительных сетей (ЛВС) и автоматизированных систем (АС) создает предпосылки образования новых каналов утечки информации с ограниченным доступом.

Неоднородность используемого программного и аппаратного обеспечения, применение не сертифицированного программного обеспечения, несовершенство встроенных средств защиты информации операционных систем (ОС), систем управления базами данных (СУБД), отсутствие практики использования специальных выделенных средств защиты АС, усложнения процедур обмена сообщениями и обработки данных на фоне совершенствования способов и средств добывания информации обостряют проблему информационной безопасности.

Анализ руководящих документов, текущего состояния дел в области защиты информации, показывает, что возможности традиционных средств и способов защиты информации в ЛВС достаточно ограничены и не способны в полной мере обеспечить секретность, доступность и целостность информации в процессе ее обработки, хранения и передачи.

В этих условиях актуальным является исследование возможностей существующих средств защиты и внедрение дополнительных средств защиты информации от НСД и способов их использования.

Все вышесказанное позволяет заключить, что в условиях развития концепции «информационной войны» на Западе необходимо уделить серьезное внимание повышению защищенности ЛВС военного назначения.

Цель работы - повышение защищенности информации в ЛВС военного назначения.

Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС военного назначения.

Решение данной задачи проводится при следующих условиях :

Рассматривается типовой состав ЛВС военного назначения, топология звезда. Возможные операционные системы Windows NT, МСВС, ES 9000, Net Ware, СУБД Interbase, ORACLE. Максимальный гриф обрабатываемой в ЛВС информации - "СС".

Практическое значение заключается в том, что реализация разработанной схемы включения специальных средств защиты обеспечивает решение задачи защиты информации в ЛВС военного назначения.

Работа состоит из введения, трех разделов и заключения.

Во введении обоснован выбор темы, сформулирована задача и цель работы, показана ее актуальность, практическая значимость.

Первый раздел посвящен анализу предмета исследования в аспекте практических потребностей дальнейшего совершенствования средств и способов повышения защищенности информации.

Определена модель нарушителя и основные угрозы безопасности информации.

Во втором разделе дана характеристика защищенности ЛВС военного назначения, выбран класс защищенности, а также сформулированы требования к системе защиты информации.

В третьем разделе на основе сформулированных требований разработаны предложения по структуре и характеристикам системы защиты информации.

Обоснован выбор средств защиты и разработана схема их включения в типовую ЛВС.

В заключении приведены основные итоги работы и пути использования полученных в ней результатов.

1. Анализ условий функционирования локальной вычислительной сети военного назначения

1.1 Анализ характеристик объекта

1.1.1 Состав локальной вычислительной сети

Локальные вычислительные сети строятся с применением различных видов вычислительной техники, устройств маршрутизации и коммутации пакетов и сообщений, программно-технических средств, основная часть пользователей работает по стеку протоколов TCP/IP, а для работы с файловыми серверами под управлением ОС NetWare используется протокол IPX.

Несанкционированный доступ из внешних каналов связи в подсети ограничивается рядом последовательно включенных переходных устройств, например криптомаршрутизаторами и маршрутизаторами.

Защита информационных ресурсов осуществляется на основе штатных средств разграничения доступа ОС семейства ES 9000, UNIX, NetWare, Windows.

Состав объектов защиты локальной сети определяется на основании анализа угроз информационной безопасности сетевого уровня.

В контексте решения целевой задачи обеспечения информационной безопасности сетевого уровня критичными ресурсами ЛВС являются:

* топология сети (адресная информация);

* служебная информация (имена хостов, пользователей, пароли и проч.);

* трафик в каждом из каналов его распространения;

* информация в центрах обработки и хранения данных (ДСП, С, СС);

* системное программное обеспечение и средства администрирования;

* прикладное программное обеспечение.

Необходимо учитывать, что защитные механизмы многих операционных систем не настолько «самодостаточны» чтобы обеспечить требуемый уровень защиты (в соответствии с российскими руководящими документами). В первую очередь это касается наиболее распространённых операционных систем семейства Windows. Из операционных систем семейства UNIX наиболее защищённой (наличие сертификата по 2 классу для СВТ) является МС ВС (ядро Linux) и использование систем защиты информации совместно с данной операционной системой является во многом избыточным (исключение могут составить платы шифрования данных, модули доверенной загрузки, часто называемый «электронный замок» и некоторые другие). Исходя из структуры сети, необходимо также учитывать тот факт, что она является многоплатформенной (как по составу ОС, так и по аппаратной архитектуре используемых ЭВМ). Однако, на данный момент не существует единого средства которое могло бы решить проблему защиты, контроля и управления доступом к информации, для такой сети (мы рассматриваем не встроенные механизмы сетевых ОС и их сервисов, а средства их дополняющие и усиливающие, в случае необходимости).

1.1.2 Аппаратно-программные средства

Состав аппаратных и программных средств ЛВС неоднороден, так как используются различные аппаратные платформы и операционные системы (главным образом Windows NT).

Защиту информации от НСД необходимо обеспечить для следующих элементов системы:

Другие файлы:

Разработка локальной вычислительной сети
Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкцио...

Разработка проекта защиты локальной вычислительной сети внутри организации ТОО "1С: Франчайзинг Караганда"
Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, класс...

Разработка и анализ информационной системы безопасности для систем управления производством
Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информаци...

Организация защиты информации в локальной вычислительной сети (на примере ОАО "Марийский машиностроительный завод")
Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных в...

Разработка программного модуля выбора рационального варианта мер и средств защиты информации от несанкционированного доступа на типовых объектах информатизации
Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика...