Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »ПРОГРАММИРОВАНИЕ

Разработка предложений по применению систем обнаружения атак в локальных вычислительных сетях военного назначения

Тип: дипломная работа
Категория: ПРОГРАММИРОВАНИЕ
Скачать
Купить
Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
Краткое сожержание материала:

Размещено на

ВОЕННАЯ АКАДЕМИЯ СВЯЗИ

КАФЕДРА № 14

«К защите допущен»

начальник кафедры № 14

_________________________

(воинское звание,

_________________________

подпись, фамилия)

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

К ДИПЛОМНОМУ ПРОЕКТУ

на тему: Разработка предложений по применению систем обнаружения атак в локальных вычислительных сетях военного назначения

САНКТ-ПЕТЕРБУРГ

2010 год

СОДЕРЖАНИЕ

Перечень условных обозначений

Введение

1. АНАЛИЗ УСЛОВИЙ ФУНКЦИОНИРОВАНИЯ ЛВС ВОЕННОГО НАЗНАЧЕНИЯ

1.1 Требования руководящих документов по защите информации

1.2 Анализ характеристик объекта исследования

1.2.1 Состав ЛВС штаб соединения

1.3 Обобщенная модель нарушителя

1.4 Основные угрозы и уязвимые места

1.5 Анализ защищенности ЛВС

Выводы

2. РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК ЛВС

2.1 Обобщенная модель процесса обнаружения атак

2.2 Известные программные решения по системам обнаружения атак

2.3 Обоснование и выбор контролируемых параметров для системы обнаружения атак

2.4 Обоснование и выбор программного обеспечения для разработки системы обнаружения атак.

2.5 Разработка модели обнаружения атак ЛВС

2.5.1 Ограничения, принятые при разработке модели обнаружения атак ЛВС

2.5.2 Определение исходных данных

2.5.3 Определение выходных данных

2.5.4 Структура модели системы обнаружения атак ЛВС

2.5.5 Алгоритм функционирования модели обнаружения атак ЛВС

2.5.6 Оценка адекватности модели обнаружения атак ЛВС

Выводы

3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ПРИМЕНЕНИЮ СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ВОЕННОГО НАЗНАЧЕНИЯ И ОЦЕНКА ИХ ЭФФЕКТИВНОСТИ

3.1 Размещение системы обнаружения атак в ЛВС

3.2 Использование системы обнаружения атак в коммутируемых сетях

3.3 Оценка эффективности предложений по применению системы обнаружения атак в ЛВС военного назначения

Вывод

Заключение

Список используемых источников

Приложения

Приложения 1 Инструкция администратору по применению модели системы обнаружения атак

Приложения 2 Исходные коды основных модулей разработанной СОА

Перечень условных обозначений

ЛВС локально-вычислительная сеть

ОС операционная система

ПО программное обеспечение

НСД несанкционированный доступ

СОИБ средства обеспечения информационной безопасности

ВТ вычислительная техника

БИ безопасность информации

АС автоматизированная система

СРД система разграничения доступа

ТС телекоммуникационная сеть

АРМ автоматизированное рабочее место

РД руководящий документ

МЭ межсетевой экран

СВТ средства вычислительной техники

СОА система обнаружения атак

КСЗИ Комплексная система защиты информации

Введение

На современном этапе развития ВС РФ наблюдается резкое обострение проблем обеспечения информационной безопасности. Все более обостряются противоречия в обеспечении требуемого уровня защищенности информации, как циркулирующей в автоматизированных системах управления, связи, информационных вычислительных сетей (ИВС), локальных вычислительных сетях (ЛВС) военного назначения, так и о них. Данные противоречия проявляются с одной стороны в обеспечении требуемого уровня безопасности информации, а с другой бурным развитием и широким внедрением во все сферы деятельности, в том числе и в военную, информационных технологий и различного программного обеспечения, всеобщей цифровизацией, вхождением закрытых ведомственных информационных вычислительных сетей в сети общего пользования, активизацией деятельности всех видов разведок противника, в том числе компьютерной.

Как в мирное время, так и в условиях боевых действий наиболее важную роль для противника имеет достоверная разведывательная информация, получаемая по различным каналам. В этих условиях закономерным является его стремление обеспечить получение достоверной информации о системе управления войсками (связью) в том числе по открытым каналам связи и через сети общего пользования. Немаловажную роль в утечке, разглашении секретной информации играет также и внутренний нарушитель безопасности информации - легальный пользователь, администратор АС (ЛВС), зачастую наделенный неограниченными привилегированными правами, который как непреднамеренно, так и преднамеренно может допускать нарушение безопасности информации, циркулирующей в ЛВС военного назначения.

Разведка иностранных государств, в том числе и компьютерная, обладает большими потенциальными возможностями по добыванию информации, циркулирующей в АС, ЛВС, обрабатываемой на объектах ВТ.

Анализ руководящих документов, текущего состояния дел в области защиты информации, показывает, что возможности традиционных средств и способов защиты информации в ЛВС не могут в полной мере обеспечить секретность, доступность и целостность информации в процессе ее обработки, хранения и передачи в ИВС (ЛВС) военного назначения.

В этих условиях актуальным является совершенствование системы их защиты, которая предполагает создание защитных барьеров (препятствий) для любого несанкционированного вмешательства в процесс функционирования системы, а также для попыток хищения, модификации, ознакомления, разрушения и выведения из строя структурно-функциональных элементов и узлов оборудования, программного и специального программного обеспечения, данных и носителей информации.

Поэтому возникает необходимость повышения эффективности защищенности ЛВС военного назначения. Одной из важнейших подсистем системы защиты информации является система обнаружения атак (СОА), предназначенная для защиты от несанкционированного доступа и воздействия на информацию, конфиденциальности и интегральной целостности "критических" информационных структур.

В связи с этим, актуальным является решение задачи: "Разработки предложений по применению систем обнаружения атак в локальных вычислительных сетях военного назначения ".

Таким образом, противоречия, отмеченные выше, определяют актуальность и практическую значимость темы и цели дипломной работы.

Цель работы - на основе анализа условий функционирования ЛВС военного назначения, угроз их информационной безопасности и существующих нормативно-методических документов разработать предложения по применению системы обнаружения атак в ЛВС военного назначения и оценить их эффективность.

Задача работы заключается в:

1. Анализе требований руководящих документов по защите информации.

2. Анализе условий функционирования ЛВС военного назначения.

3. Обосновании обобщенной модели нарушителя информационной безопасности ЛВС.

4. Анализе основных угроз и уязвимых мест в ЛВС военного назначения.

5. Анализе защищенности (недостатки) ЛВС военного назначения.

6. Разработке модели системы обнаружения атак ЛВС.

7. Разработке предложений по применению систем обнаружения атак ЛВС военного назначения.

Практическое значение работы заключается в том, что реализация разработанной системы обнаружения атак и предложений по ее применению позволят эффективно обеспечить решение задачи защиты информации в ЛВС военного назначения.

Содержание дипломной работы. Дипломная работа состоит из введения, трех разделов, заключения и приложений.

Во введении обоснован выбор темы, сформулирована задача и цель работы, показана ее актуальность, практическая значимость.

Первый раздел дипломной работы посвящен анализу условий функционирования ЛВС военного назначения. Определены состав ЛВС, рассмотрена обобщенная модель нарушителя, определены основные угрозы и уязвимости безопасности информации, проведен анализ защищенности ЛВС военного назначения.

Во втором разделе дипломной работы рассмотрена обобщенная модель процесса обнаружения атак, проанализированы известные программные решения по СОА, обоснованы и выбраны контролируемые параметры для СОА, разработана и программно реализована модель (макет) СОА в ЛВС военного назначения.

В третьем разделе разработаны предложений по применению разработанной модели СОА в ЛВС военного назначения и проведена оценка их эффективности.

В заключении приведены основные результаты работы и пути применения, а также совершенствования СОА в ЛВС военного назначения.

В приложениях приведены инструкция администратору по применению модели системы обнаружения атак и исходные коды основных модулей разработанной СОА.

Новизна результатов дипломной работы заключается: в...

Другие файлы:

Программно-технические средства обнаружения сетевых атак на ЛВС
Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угроз...

Разработка системы космической связи военного назначения с коммутируемым спутниковым моноканалом
Анализ известных протоколов множественного доступа в сетях спутниковой связи, особенности передачи речевой информации. Разработка схем спутникового ре...

Построение системы активного отражения атак в корпоративных сетях
Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного...

Вычислительные комплексы, системы и сети
Рассмотрены принципы построения и функционирования многомашинных и многопроцессорных вычислительных комплексов, высокопроизводительных систем, систем...

Построение системы активного отражения атак в корпоративных сетях
Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация...