Создание электронного учебника "Компьютерные сети"

Автор: Пользователь скрыл имя, 04 Марта 2013 в 17:35, дипломная работа

Краткое описание

Целью данного дипломного проекта является создание электронного учебника по дисциплине «Компьютерные сети». В наш век высоких технологий, каждый может заняться обучением на дому, то есть, самообучением. Самообучение это деятельность, направленная на самостоятельное получение знаний и опыта. Качество получаемых знаний при самообучении напрямую зависит от качества и количества необходимого доступного материала.

Файлы: 1 файл

Диплом222.doc

— 994.50 Кб (Скачать)

Существуют различные причины, по которым может возникнуть DoS-условие:

- ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения. Классическим примером является обращение по нулевому указателю;

- недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объёма оперативной памяти (исчерпанию памяти).

Флуд — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания ресурсов системы — процессора, памяти либо каналов связи.

Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.

Существует мнение, что специальные средства для обнаружения DoS-атак не требуются, поскольку факт DoS-атаки невозможно не заметить. Во многих случаях это действительно так. Однако достаточно часто отмечались успешные атаки, которые были замечены жертвами лишь через 2-3 суток. Бывало, что негативные последствия атаки флуд заключались в излишних расходах по оплате трафика, что выяснялось лишь при получении счёта. Кроме того, многие методы обнаружения атак неэффективны вблизи цели атаки, но эффективны на магистральной сети. В таком случае целесообразно ставить системы обнаружения именно там, а не дожидаться, пока пользователь, подвергшийся атаке, сам её заметит и обратится за помощью. К тому же, для эффективного противодействия необходимо знать тип, характер и другие показатели DoS-атаки, а оперативно получить эти сведения как раз и позволяют системы обнаружения.

Методы обнаружения можно разделить на несколько больших групп:

- сигнатурные — основанные на качественном анализе трафика;

- статистические — основанные на количественном анализе трафика;

- гибридные — сочетающие в себе достоинства двух предыдущих методов.

Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.

Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.

Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.

Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.

Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей, даже если некоторые их элементы станут недоступны из-за атаки.

Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера.

Внедрение оборудования по отражению DoS-атак. Например DefensePro.

Система DefensePro есть устройство безопасности, обеспечивающее защиту внутренних ресурсов от различного вида сетевых атак:

- защита на уровне сети. Защита от DOS/DDOS атак. Защита от сканирования. Защита от сетевых червей;

- защита на уровне серверов. Защита от SYN-flood. Ограничение одновременных подключений. Защита от подбора паролей. Защита от HTTP-flood атак;

- защита на основе сигнатур;

- глубокая инспекция протоколов.

У программы довольная широкая система настроек. DefensePro обладает возможностью настройки политик как на уровне сети, так и на прикладных уровнях. Политики защиты уровня сети позволяют контролировать целые сегменты и управлять проходящим трафиком. Политики уровня приложений или политики контроля серверов позволяют отслеживать все обращения к каждому конкретному серверу и управлять ими. Данные политики применяются к заранее определенным сегментам сети и позволяют выявлять и блокировать нежелательную сетевую активность. Каждая сетевая политика состоит из следующих компонентов:

- описание сетевого сегмента – порт, к которому подключен сегмент, адреса источников и назначений;

- профили безопасности;

- необходимые результирующие действия.

Для защиты на уровне сети существует два профиля Intrusion Preventions и Deny of Service Protection. Которые в свою очередь состоят из:

- сигнатура - защита на основе сигнатур, защита от DOS/DDOS атак, защита от известных уязвимостей;

- сканирование- защита от вертикального и горизонтального сканирования, а также защита от zero-day эксплоитов;

- tateful inspection: глубокая инспекция некоторых протоколов;

- behavioral DOS: самообучаемая система предотвращения DOS/DDOS атак, защита от flood-атак, защита от бот-сетей;

- connection limit: ограничение числа соединений;

На рисунке 9 можно увидеть окно с уже готовыми настройками.


 

 

 

 

 

 

 

 

 

 


 

Рисунок 9 – Окно Connect & Protect

 

Данная защита позволяет предотвращать сетевые атаки, атаки на операционные системы, атаки на приложения, DOS атаки. Защита построена на основе сигнатур. Её можно увидеть на рисунке 10.

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 


 

Рисунок 10 – Окно защиты от DOS атаки

 

Сигнатуры берутся из встроенной базы данных. Существует возможность строить свои правила на основе необходимых критериев. База данных сигнатур периодически обновляется. Загрузить обновления на устройство можно с помощью меню «APSolute OS > Security Updates». К сожалению, я не нашел, где можно получить более подробную информацию о каждой сигнатуре.

Есть возможность организовать защиту от сканирования портов:

- GW – для обнаружения попыток сканирования;

- Carrier – обнаружение масштабных угроз сканирования от сетевых червей;

- Internal – предотвращение распространения сетевых червей внутри корпоративных сетей. Параметры сканера можно увидеть на рисунке 11.

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 


 

Рисунок 11 – Настройки сканера по выявлению угроз

 

В параметре «Trusted Ports» можно указать список портов, по которым разрешено сканирование. Горизонтальное сканирование представляет собой экспоненциальный рост зараженных машин во время эпидемии вируса. Каждый вирус на зараженной маши+не генерирует произвольный список ip-адресов, сканирует их и в случае нахождения уязвимости заражает своей копией. Новый вирус проделывает те же самые операции. Вертикальное сканирование производится при сканировании одного или нескольких хостов на предмет открытых портов и запущенных служб. Дополнительные настройки механизмов обнаружения сканирований находятся на вкладке «Security Settings» в меню настройки DefensePro.

Механизм Beherival DOS. Данный механизм позволяет адаптивно анализировать проходящий трафик. В случае появления в сети аномальной активности, создается снимок трафика и выявляется легитимность проходящих пакетов. Решение о блокировке или пропуске трафика принимается в течении 10-18 секунд. Данный вид защиты необходимо отдельно лицензировать. Для правильной настройки Behavioral DOS параметров, необходимо указать правильные параметры для пропускной способности канала и необходимых квотах.

Мониторинг. Грош – цена любому сетевому устройству, если у него нет возможностей мониторинга, сбора статистики и вывода отчетов. У DefensePro – есть все, причем даже есть возможность мониторинга трафика и активных атак в реально режиме времени. Это окно можно увидеть на рисунке 12.


 

 

 

 

 

 

 

 

 

 


 

Рисунок 12 – Окно мониторинга

 

По правой кнопке можно получить дополнительную информацию об атаке, можно посмотреть правило, которое выявило атаку, можно экспортировать пакеты в формат PCAP для дальнейшего анализа.

 

 

3 ЭКОНОМИЧЕСКОЕ ОСНОВАНИЕ РАЗРАБОТКИ     ДИПЛОМНОГО ПРОЕКТА

 

3.1 Расчет трудоемкости

 

Общую трудоемкость работ  можно определить и занести в  таблицу 1.

 

Таблица 1 – Полная трудоемкость работ

 

Наименование операции

Полная трудоемкость

Т, н-ч

1.  Анализ задания

4

2.  Мониторинг информации

6

3. Разработка макетов  альтернативных вариантов структуры

6

4.  Разработка проекта  руководства

30

5.  Разработка дизайна

16

6.  Проектирование

30

7. Тестирование и отладка

16

8. Проверка соответствия  требованиям

8

9. Публикация

12

10. Проверка и ввод в действие

20

Итого

146


 

Для вычисления фондов заработной платы нам понадобиться тарифная сетка из которой мы будем брать  данные для оплаты труда создателя  программы. Сетка представлена в  таблице 2

Таблица 2 – Тарифная сетка

Разряд 

1

2

3

4

5

6

7

8

9

Тарифный коэф-нт

1,0

1,30

1,69

1,91

2,16

2,44

2,76

3,12

3,53

Тарифная ставка

30

39

50,7

57

65

73

83

94

106


 

Таким образом, на разработку электронного приложения необходимо 146 часов, которую выполняет один специалист заработную плату которого и требуется  рассчитать. Основной фонд оплаты труда ФОТосн, руб вычисляется по формуле 1.

               ФОТосн=Т×Счас× Кпр×Кд                                                                      (1)

 

где Т - общая трудоемкость работ, ч;

      Счас – тарифная ставка разряда, руб;

Кпр – коэффициент доплат,

Кпр – коэффициент премирования.

Коэффициент доплат принимаем =1,12, коэффициент премирования  1,17 и тарифную ставку 5 разряда равную 65.

ФОТосн = 146∙ 65∙ 1.12 ∙ 1,17 = 12435

Определяется в процентах  от основного фонда оплаты труда  по формуле 2.

 


 

 

где Пдп – коэффициент, учитывающий дополнительную заработную  плату, %

Процент дополнительной заработной платы, Пдп, %, определяется по формуле:

    

                                              (3)

                                                         

где Добщ, Двых, Дп, Дотп  – количество календарных дней в году общих, выходных, праздничных и отпускных.

Пдп = ((28 ∙ 100) / (365 – 105 – 13 – 28)) + 1 = 13,87

ФОТдоп = (13,87 ∙ 12435) / 100 = 1724

Общий фонд оплаты труда  ФОТобщ, руб является суммой основного и дополнительных фондов и определяется по формуле 4.

 

                          ФОТобщ = ФОТдоп+ ФОТосн                                           (4)

 

ФОТобщ = 12435+ 1724= 14159

Отчисления на социальные нужды определяется как 26% от общего фонда оплаты труда и формирует: пенсионный фонд – 20%, фонд медицинского страхования – 3,1%, фонд социального обеспечения – 2,9%, ЕСН, руб., по формуле 5.

                            ЕСН = 0,26 ∙ 14159= 3681                                                                 (5)

Далее необходимо определить срок выполнения данного объема работ, если принимается один рабочий с режимом работы по пяти дневной рабочей неделе с длительностью рабочего дня 8 часов начиная с 1 мая 2010 года. Для начала посчитаем количество необходимых дней  при 8 часовом рабочем дне и 146 часовой трудоемкости.

                                     Д=Т/Ч                                                               (6)

Информация о работе Создание электронного учебника "Компьютерные сети"