Автор: Пользователь скрыл имя, 06 Марта 2011 в 07:47, дипломная работа
Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Эффект, достигаемый за счет применения вычислительной техники, возрастает при увеличении масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматизированные системы управления.
1. Тема дипломной работы 3
2. Обоснование актуальности темы 3
3. Организационная структура предприятия 5
4. Описание и характеристика АСОИУ в организации 6
4.1 Сведения об условиях эксплуатации объекта автоматизации 6
4.2 Характеристики используемого программного обеспечения на предприятии 6
5. Использование ЛВС: от преимуществ к проблемам 7
5.1. Преимущества использования ЛВС 7
5.1.1. Распределенное хранение файлов 7
5.1.2. Удаленные вычисления 7
5.1.3. Обмен сообщениями 8
5.2. Проблемы безопасности ЛВС 8
5.2.1. Распределенное хранение файлов - проблемы 8
5.2.2. Удаленные вычисления - проблемы 8
5.2.3. Топологии и протоколы - проблемы 9
5.2.4. Службы Обмена сообщениями - проблемы 9
5.2.5. Прочие проблемы безопасности ЛВС 9
5.3. Цели и задачи проектирования безопасности ЛВС 10
6. Угрозы, уязвимые места, службы и механизмы защиты. 10
6.1. Угрозы и уязвимые места 11
6.2. Службы и механизмы защиты 14
7. Обзор и анализ существующих программно-аппаратных средств пригодных для решения поставленной задачи. 16
7.1. Межсетевой экран 16
7.1.1. Cisco PIX 16
7.1.2. Juniper Networks Firewall/IPSec VPN 18
7.2. Системы IDS / IPS 20
7.2.1. Cisco IDS/IPS 20
7.2.2. StoneGate IPS 22
7.2.3. DefensePro IDS IPS 23
7.2.4. SecureNet Sensor 23
7.2.5. Juniper Networks IDP 24
7.3. Системы мониторинга и управления безопасностью 26
7.3.1. Cisco MARS 26
7.3.2. Secure Net Provider 27
Уязвимые места:
Уязвимые места:
Уязвимые места:
Уязвимые места:
Уязвимые места:
6.2. Службы и механизмы защиты
Служба защиты - совокупность механизмов, процедур и других управляющих воздействий, реализованных для сокращения риска, связанного с угрозой. Например, службы идентификации и аутентификации (опознания) помогают сократить риск угрозы неавторизованного пользователя. Некоторые службы обеспечивают защиту от угроз, в то время как другие службы обеспечивают обнаружение реализации угрозы. Примером последних могут служить службы регистрации или наблюдения. Следующие службы будут обсуждены в этом разделе:
Механизмы защиты:
Механизмы защиты:
Механизмы защиты:
Механизмы защиты:
Механизмы защиты:
7. Обзор и анализ существующих программно-аппаратных средств пригодных для решения поставленной задачи.
Реализация системы защиты информации осуществляется, исходя из предпосылки, что невозможно обеспечить требуемый уровень защищенности информационной системы только с помощью одного отдельного средства
(мероприятия)
или с помощью их простой
совокупности. Необходимо их системное
согласование между собой (
Структура
КСЗИ
Проектирование проводится с учетом всех аспектов информационной безопасности, требований нормативных документов по защите информации РФ и конкретных условий применения, что позволяет получить целостную систему защиты информации, интегрированную в объект информатизации и подобрать оптимальный режим работы системы защиты.
7.1. Межсетевой экран
7.1.1. Cisco PIX
Широкий
спектр моделей Cisco Pix Firewall, ориентированных
на защиту сетей предприятия разного масштаба,
от предприятий малого бизнеса и заканчивая
крупными корпорациями и операторами
связи, обеспечивающих безопасность, производительность
и надежность сетей любого масштаба.
В отличие
от обычных proxy-серверов, выполняющих
обработку каждого сетевого пакета в отдельности
с существенной загрузкой центрального
процессора, PIX Firewall использует специальную
не UNIX-подобную операционную систему реального
времени, обеспечивающую более высокую
производительность.
Основой
высокой производительности межсетевого
экрана PIX Firewall является схема защиты,
базирующаяся на применении алгоритма
адаптивной безопасности (adaptive security algorithm
– ASA), который эффективно скрывает адреса
пользователей от хакеров.
Благодаря
применению технологии «сквозного посредника»
(Cut-Through Proxy) межсетевой экран Cisco PIX Firewall
также обеспечивает существенное преимущество
в производительности по сравнению с экранами-«посредниками»
на базе ОС UNIX. Такая технология позволяет
межсетевому экрану PIX работать значительно
быстрее, чем обычные proxy-экраны.
Межсетевой
экран Cisco Secure PIX Firewall также позволяет
избежать проблемы нехватки адресов при
расширении и изменении IP сетей. Технология
трансляции сетевых адресов Network Address Translation
(NAT) делает возможным использование в
частной сети как существующих адресов,
так и резервных адресных пространств.
Например, это позволяет использовать
всего лишь один реальный внешний IP адрес
для 64 тысяч узлов внутренней частной
сети. PIX также может быть настроен для
совместного использования транслируемых
и нетранслируемых адресов, позволяя использовать
как адресное пространство частной IP сети,
так и зарегистрированные IP адреса.
Для повышения
надежности межсетевой экран PIX Firewall
предусматривает возможность установки
в сдвоенной конфигурации в режиме «горячего»
резервирования, за счет чего в сети исключается
наличие единой точки возможного сбоя.
Если два PIX-экрана будут работать в параллельном
режиме и один из них выйдет из строя, то
второй в прозрачном режиме подхватит
исполнение всех функций обеспечения
безопасности.
Основные возможности: