Автор: Пользователь скрыл имя, 04 Марта 2013 в 17:35, дипломная работа
Целью данного дипломного проекта является создание электронного учебника по дисциплине «Компьютерные сети». В наш век высоких технологий, каждый может заняться обучением на дому, то есть, самообучением. Самообучение это деятельность, направленная на самостоятельное получение знаний и опыта. Качество получаемых знаний при самообучении напрямую зависит от качества и количества необходимого доступного материала.
Существуют различные причины, по которым может возникнуть DoS-условие:
- ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения. Классическим примером является обращение по нулевому указателю;
- недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объёма оперативной памяти (исчерпанию памяти).
Флуд — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания ресурсов системы — процессора, памяти либо каналов связи.
Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.
Существует мнение, что специальные средства для обнаружения DoS-атак не требуются, поскольку факт DoS-атаки невозможно не заметить. Во многих случаях это действительно так. Однако достаточно часто отмечались успешные атаки, которые были замечены жертвами лишь через 2-3 суток. Бывало, что негативные последствия атаки флуд заключались в излишних расходах по оплате трафика, что выяснялось лишь при получении счёта. Кроме того, многие методы обнаружения атак неэффективны вблизи цели атаки, но эффективны на магистральной сети. В таком случае целесообразно ставить системы обнаружения именно там, а не дожидаться, пока пользователь, подвергшийся атаке, сам её заметит и обратится за помощью. К тому же, для эффективного противодействия необходимо знать тип, характер и другие показатели DoS-атаки, а оперативно получить эти сведения как раз и позволяют системы обнаружения.
Методы обнаружения можно разделить на несколько больших групп:
- сигнатурные — основанные на качественном анализе трафика;
- статистические — основанные на количественном анализе трафика;
- гибридные — сочетающие в себе достоинства двух предыдущих методов.
Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.
Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.
Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.
Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.
Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей, даже если некоторые их элементы станут недоступны из-за атаки.
Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера.
Внедрение оборудования по отражению DoS-атак. Например DefensePro.
Система DefensePro есть устройство безопасности, обеспечивающее защиту внутренних ресурсов от различного вида сетевых атак:
- защита на уровне сети. Защита от DOS/DDOS атак. Защита от сканирования. Защита от сетевых червей;
- защита на уровне серверов. Защита от SYN-flood. Ограничение одновременных подключений. Защита от подбора паролей. Защита от HTTP-flood атак;
- защита на основе сигнатур;
- глубокая инспекция протоколов.
У программы довольная широкая система настроек. DefensePro обладает возможностью настройки политик как на уровне сети, так и на прикладных уровнях. Политики защиты уровня сети позволяют контролировать целые сегменты и управлять проходящим трафиком. Политики уровня приложений или политики контроля серверов позволяют отслеживать все обращения к каждому конкретному серверу и управлять ими. Данные политики применяются к заранее определенным сегментам сети и позволяют выявлять и блокировать нежелательную сетевую активность. Каждая сетевая политика состоит из следующих компонентов:
- описание сетевого сегмента – порт, к которому подключен сегмент, адреса источников и назначений;
- профили безопасности;
- необходимые результирующие действия.
Для защиты на уровне сети существует два профиля Intrusion Preventions и Deny of Service Protection. Которые в свою очередь состоят из:
- сигнатура - защита на основе сигнатур, защита от DOS/DDOS атак, защита от известных уязвимостей;
- сканирование- защита от вертикального и горизонтального сканирования, а также защита от zero-day эксплоитов;
- tateful inspection: глубокая инспекция некоторых протоколов;
- behavioral DOS: самообучаемая система предотвращения DOS/DDOS атак, защита от flood-атак, защита от бот-сетей;
- connection limit: ограничение числа соединений;
На рисунке 9 можно увидеть окно с уже готовыми настройками.
Рисунок 9 – Окно Connect & Protect
Данная защита позволяет предотвращать сетевые атаки, атаки на операционные системы, атаки на приложения, DOS атаки. Защита построена на основе сигнатур. Её можно увидеть на рисунке 10.
Рисунок 10 – Окно защиты от DOS атаки
Сигнатуры берутся из встроенной базы данных. Существует возможность строить свои правила на основе необходимых критериев. База данных сигнатур периодически обновляется. Загрузить обновления на устройство можно с помощью меню «APSolute OS > Security Updates». К сожалению, я не нашел, где можно получить более подробную информацию о каждой сигнатуре.
Есть возможность организовать защиту от сканирования портов:
- GW – для обнаружения попыток сканирования;
- Carrier – обнаружение масштабных угроз сканирования от сетевых червей;
- Internal – предотвращение распространения сетевых червей внутри корпоративных сетей. Параметры сканера можно увидеть на рисунке 11.
Рисунок 11 – Настройки сканера по выявлению угроз
В параметре «Trusted Ports» можно указать список портов, по которым разрешено сканирование. Горизонтальное сканирование представляет собой экспоненциальный рост зараженных машин во время эпидемии вируса. Каждый вирус на зараженной маши+не генерирует произвольный список ip-адресов, сканирует их и в случае нахождения уязвимости заражает своей копией. Новый вирус проделывает те же самые операции. Вертикальное сканирование производится при сканировании одного или нескольких хостов на предмет открытых портов и запущенных служб. Дополнительные настройки механизмов обнаружения сканирований находятся на вкладке «Security Settings» в меню настройки DefensePro.
Механизм Beherival DOS. Данный механизм позволяет адаптивно анализировать проходящий трафик. В случае появления в сети аномальной активности, создается снимок трафика и выявляется легитимность проходящих пакетов. Решение о блокировке или пропуске трафика принимается в течении 10-18 секунд. Данный вид защиты необходимо отдельно лицензировать. Для правильной настройки Behavioral DOS параметров, необходимо указать правильные параметры для пропускной способности канала и необходимых квотах.
Мониторинг. Грош – цена любому сетевому устройству, если у него нет возможностей мониторинга, сбора статистики и вывода отчетов. У DefensePro – есть все, причем даже есть возможность мониторинга трафика и активных атак в реально режиме времени. Это окно можно увидеть на рисунке 12.
Рисунок 12 – Окно мониторинга
По правой кнопке можно получить дополнительную информацию об атаке, можно посмотреть правило, которое выявило атаку, можно экспортировать пакеты в формат PCAP для дальнейшего анализа.
3 ЭКОНОМИЧЕСКОЕ ОСНОВАНИЕ РАЗРАБОТКИ ДИПЛОМНОГО ПРОЕКТА
3.1 Расчет трудоемкости
Общую трудоемкость работ можно определить и занести в таблицу 1.
Таблица 1 – Полная трудоемкость работ
Наименование операции |
Полная трудоемкость Т, н-ч |
1. Анализ задания |
4 |
2. Мониторинг информации |
6 |
3. Разработка макетов
альтернативных вариантов |
6 |
4. Разработка проекта руководства |
30 |
5. Разработка дизайна |
16 |
6. Проектирование |
30 |
7. Тестирование и отладка |
16 |
8. Проверка соответствия требованиям |
8 |
9. Публикация |
12 |
10. Проверка и ввод в действие |
20 |
Итого |
146 |
Для вычисления фондов заработной платы нам понадобиться тарифная сетка из которой мы будем брать данные для оплаты труда создателя программы. Сетка представлена в таблице 2
Таблица 2 – Тарифная сетка
Разряд |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
Тарифный коэф-нт |
1,0 |
1,30 |
1,69 |
1,91 |
2,16 |
2,44 |
2,76 |
3,12 |
3,53 |
Тарифная ставка |
30 |
39 |
50,7 |
57 |
65 |
73 |
83 |
94 |
106 |
Таким образом, на разработку электронного приложения необходимо 146 часов, которую выполняет один специалист заработную плату которого и требуется рассчитать. Основной фонд оплаты труда ФОТосн, руб вычисляется по формуле 1.
ФОТосн=Т×Счас× Кпр×Кд (1)
где Т - общая трудоемкость работ, ч;
Счас – тарифная ставка разряда, руб;
Кпр – коэффициент доплат,
Кпр – коэффициент премирования.
Коэффициент доплат принимаем =1,12, коэффициент премирования 1,17 и тарифную ставку 5 разряда равную 65.
ФОТосн = 146∙ 65∙ 1.12 ∙ 1,17 = 12435
Определяется в процентах от основного фонда оплаты труда по формуле 2.
где Пдп – коэффициент, учитывающий дополнительную заработную плату, %
Процент дополнительной заработной платы, Пдп, %, определяется по формуле:
где Добщ, Двых, Дп, Дотп – количество календарных дней в году общих, выходных, праздничных и отпускных.
Пдп = ((28 ∙ 100) / (365 – 105 – 13 – 28)) + 1 = 13,87
ФОТдоп = (13,87 ∙ 12435) / 100 = 1724
Общий фонд оплаты труда ФОТобщ, руб является суммой основного и дополнительных фондов и определяется по формуле 4.
ФОТобщ = ФОТдоп+ ФОТосн (4)
ФОТобщ = 12435+ 1724= 14159
Отчисления на социальные нужды определяется как 26% от общего фонда оплаты труда и формирует: пенсионный фонд – 20%, фонд медицинского страхования – 3,1%, фонд социального обеспечения – 2,9%, ЕСН, руб., по формуле 5.
ЕСН = 0,26 ∙ 14159= 3681
Далее необходимо определить срок выполнения данного объема работ, если принимается один рабочий с режимом работы по пяти дневной рабочей неделе с длительностью рабочего дня 8 часов начиная с 1 мая 2010 года. Для начала посчитаем количество необходимых дней при 8 часовом рабочем дне и 146 часовой трудоемкости.
Информация о работе Создание электронного учебника "Компьютерные сети"