Автор: Пользователь скрыл имя, 06 Марта 2011 в 07:47, дипломная работа
Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Эффект, достигаемый за счет применения вычислительной техники, возрастает при увеличении масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматизированные системы управления.
1. Тема дипломной работы 3
2. Обоснование актуальности темы 3
3. Организационная структура предприятия 5
4. Описание и характеристика АСОИУ в организации 6
4.1 Сведения об условиях эксплуатации объекта автоматизации 6
4.2 Характеристики используемого программного обеспечения на предприятии 6
5. Использование ЛВС: от преимуществ к проблемам 7
5.1. Преимущества использования ЛВС 7
5.1.1. Распределенное хранение файлов 7
5.1.2. Удаленные вычисления 7
5.1.3. Обмен сообщениями 8
5.2. Проблемы безопасности ЛВС 8
5.2.1. Распределенное хранение файлов - проблемы 8
5.2.2. Удаленные вычисления - проблемы 8
5.2.3. Топологии и протоколы - проблемы 9
5.2.4. Службы Обмена сообщениями - проблемы 9
5.2.5. Прочие проблемы безопасности ЛВС 9
5.3. Цели и задачи проектирования безопасности ЛВС 10
6. Угрозы, уязвимые места, службы и механизмы защиты. 10
6.1. Угрозы и уязвимые места 11
6.2. Службы и механизмы защиты 14
7. Обзор и анализ существующих программно-аппаратных средств пригодных для решения поставленной задачи. 16
7.1. Межсетевой экран 16
7.1.1. Cisco PIX 16
7.1.2. Juniper Networks Firewall/IPSec VPN 18
7.2. Системы IDS / IPS 20
7.2.1. Cisco IDS/IPS 20
7.2.2. StoneGate IPS 22
7.2.3. DefensePro IDS IPS 23
7.2.4. SecureNet Sensor 23
7.2.5. Juniper Networks IDP 24
7.3. Системы мониторинга и управления безопасностью 26
7.3.1. Cisco MARS 26
7.3.2. Secure Net Provider 27
ФЕДЕРАЛЬНОЕ
АГЕНТСТВО ПО ОБРАЗОВАНИЮ РФ
ДАЛЬНЕВОСТОЧНЫЙ
ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ
(ДВПИ
им. В. В. КУЙБЫШЕВА)
Институт радиоэлектроники, информатики и электротехники
Факультет информационных и компьютерных технологий
Кафедра
информационных систем управления
ОТЧЕТ
По УИРС
Выполнили студенты гр. Р-2222
Терешонок Г. Г.
Фисенко Д. А.
Проверил преподаватель
Чернышов
В.И.
ВЛАДИВОСТОК
2006
Содержание
1. Тема дипломной работы
2. Обоснование актуальности темы
Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Эффект, достигаемый за счет применения вычислительной техники, возрастает при увеличении масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматизированные системы управления.
Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Безопасность информации - это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения заданных требований по величине вероятности наступления событий, выражающихся в утечке, модификации или утрате данных, представляющих ту или иную ценность для их владельца. При этом считается, что причиной этих событий могут быть случайные воздействия либо воздействия в результате преднамеренного несанкционированного доступа человека-нарушителя.
Утечка информации заключается в раскрытии какой-либо тайны: государственной, военной, служебной, коммерческой или личной. Защите должна подлежать не только секретная информация. Модификация несекретных данных может привести к утечке секретных либо к не обнаруженному получателем приему ложных данных. Разрушение или исчезновение накопленных с большим трудом данных может привести к невосполнимой их утрате. Специалистами рассматриваются и другие ситуации нарушения безопасности информации, но все они по своей сути могут быть сведены к перечисленным выше событиям. В зависимости от сферы и масштабов применения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключительно больших потерь экономического и политического характера. В прессе и технической литературе приводится масса подобных примеров. Особенно широкий размах получили преступления в автоматизированных системах, обслуживающих банковские и торговые структуры.
В
связи с высокой
Решение
этой проблемы, несмотря на большой
объем проведенных
В теории это выражается в различии основных терминов и определений, классификации объектов обработки и защиты информации, методов определения возможных каналов несанкционированного доступа к информации, методов расчета прочности средств ее защиты, принципов построения системы защиты, отсутствии гарантированных количественных показателей уровня прочности защиты как единого механизма в создаваемых автоматизированных системах. На практике - в достаточно успешных действиях нарушителей и весьма ощутимых потерях владельцев систем.
Ключевыми моментами в разработке концепции являются четкость и ясность постановки задачи. В первую очередь это касается определений объекта и предмета защиты, а также потенциальных угроз.
В
сложившемся в настоящее время
подходе предметом защиты принято
считать "информационные ресурсы".
Нетрудно заметить, что это понятие
имеет множественный характер и
представляет собой множество предметов
защиты. Границы этого множества
никем и ничем не определены и устанавливаются
разработчиком компьютерной системы по
своему усмотрению с учетом рекомендаций
специалистов. Далее определяются множество
потенциальных угроз этим ресурсам и адекватное
им подобранное на основе экспертных оценок
множество средств защиты, которые в совокупности
должны образовать в автоматизированной
системе и вокруг нее некую защищенную
среду обработки информации.
3. Организационная структура предприятия
4. Описание и характеристика АСОИУ в организации
4.1 Сведения об условиях эксплуатации объекта автоматизации
В
настоящий момент в Компании установлено
130 рабочих мест,
объединенных в несколько локальных сетей
с выделенными файл-серверами. В компании
существуют 3 локальные сети ПК. Характеристики
ЛВС:
Характеристика | |
Сетевая ОС | Windows 2003 Server |
Сетевой протокол | ТСР/IР |
Количество компьютеров | 130 |
ОС рабочих станций | Windows 98,2000 Professional |
Средний
объем ОЗУ рабочих станций |
64 |
4.2 Характеристики используемого программного обеспечения на предприятии
Комплексная
автоматизация бизнес-
Условное обозначение "АИС Дальзавод ".
Проект
"АИС Дальзавод " - адаптация русской
версии стандартного
приложения корпоративной системы управления
предприятием Microsoft Business Solutions-Navision
версии 3.70 в соответствии с потребностями
ОАО «Холдинговая компания Дальзавод».
Автоматизированная
система предназначена для
управленческого, бухгалтерского и налогового
учета в Компании. Система
призвана автоматизировать деятельность
по решению задач управления
финансовыми и материальными ресурсами
предприятия, персоналом, учета
расчетов с различными дебиторами и кредиторами,
детального учета затрат,
автоматизированного расчета себестоимости
заказов, поддержки принятия
управленческих решений. Система используется
в ОАО «Холдинговая компания
Дальзавод». Перечень автоматизируемых
подразделений
• Руководство предприятия
• Экономический отдел
• Финансовый отдел
• Бухгалтерия
• Отдел материально-технического снабжения
• Складское хозяйство
• Отдел кадров
• Служба аналитического учета
5. Использование ЛВС: от преимуществ к проблемам
Определение ЛВС Институт Инженеров Электриков и Электронщиков (IEEE) определяет ЛВС как "систему передачи данных, обеспечивающую некоторому числу независимых устройств возможность прямого взаимодействия в ограниченном географическом пространстве посредством физического канала взаимодействия ограниченной производительности". Типичная ЛВС принадлежит только одной организации, которая ее использует и управляет ею. ЛВС с помощью сетевой ОС объединяет серверы, рабочие станции, принтеры и стримеры, позволяя пользователям совместно использовать ресурсы и функциональные возможности ЛВС.
5.1. Преимущества использования ЛВС
5.1.1. Распределенное хранение файлов
Распределенное хранение файлов обеспечивает пользователей прозрачным доступом к части дисковой памяти удаленного сервера. Распределенное хранение файлов предоставляет такие возможности, как удаленную работу с файлами и удаленную печать. Удаленная работа с файлами позволяет пользователям получать доступ, читать и сохранять файлы. В общем случае, удаленная работа с файлами обеспечивается путем предоставления пользователям возможности подключения к части удаленного устройства дисковой памяти (файлового сервера) так, как будто это устройство подключено напрямую. Этот виртуальный диск используется так, как будто он является локальным диском рабочей станции. Удаленная печать позволяет пользователю печатать на любом принтере, подключенном к любому компоненту ЛВС. Удаленная печать решает две проблемы пользователей:
организацию
фоновой печати в ходе обработки
данных и совместное использование
дорогих принтеров. Серверы печати
ЛВС могут сразу после запроса
на печать принимать весь файл, позволяя
пользователям продолжать работу на их
рабочих станциях, вместо того, чтобы ожидать
окончания выполнения задания печати.
Многие пользователи, используя один и
тот же принтер, смогут оправдать покупку
быстрого принтера высокого качества.
5.1.2. Удаленные вычисления
Удаленными вычислениями называют запуск приложения или приложений на удаленных компонентах. Удаленные вычисления позволяют пользователям