Автор: Пользователь скрыл имя, 04 Апреля 2011 в 22:07, курсовая работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.
Введение…………………………………………………………………………...4
1 Защита информации в компьютерных сетях методы и средства защиты…....5
1.1 Обеспечение защиты информации в сетях.………...……………..............8
1.2 Криптография……………………………………………………………...12
1.3 Электронная подпись.…………………………………………………….15
1.4 Аутентификация…………………………………………………………..16
1.5 Требования к современным средствам защиты информации…………..17
1.6 Защита информации от искажения……………………………………….19
2 Практическая часть…………………………………………………………….23
2.1 Сервер……………………………………………………………………...23
2.2 Рабочие станции…………………………………………………………...24
2.3Коммутатор……………………………..………………………………….25
2.4 Сетевые адаптеры…………………………………………………………26
2.5 Кабельные системы……………………………………………………….27
2.6 Протоколы локальных сетей……………………………………………...27
2.7 Безопасность локальных сетей…………………………………………...29
Выводы и рекомендации……………………………………………………...33
Библиографический список…………………………………………………..34
- защиту ввода и вывода на отчуждаемый физический носитель информации.
- сопоставление пользователя с устройством.
- идентификацию и аутентификацию.
- гарантии проектирования.
- регистрацию.
- взаимодействие пользователя с комплексом средств защиты.
- надёжное восстановление.
- целостность комплекса средств защиты.
- контроль модификации.
- контроль дистрибуции.
- гарантии архитектуры.
Комплексные СЗИ НСД должны сопровождаться пакетом следующих документов:
- руководство по СЗИ.
- руководство пользователя.
- тестовая документация.
- конструкторская (проектная) документация.
Таким образом, в соответствии с требованиями гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищённости средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.
Компьютерные
системы и сети подвержены широкому
спектру потенциальных угроз
информации, что обуславливает
- возможность копирования данных с машинных носителей.
- каналы передачи данных.
- хищение ЭВМ или встроенных накопителей.
Проблема перекрытия этих каналов усложняется тем, что процедуры защиты данных не должны приводить к заметному снижению производительности вычислительных систем. Эта задача может быть эффективно решена на основе технологии глобального шифрования информации, рассмотренной в предыдущем разделе.
Современная массовая система защиты должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому её применению, как:
- комплексность – возможность установки разнообразных режимов защищённой обработки данных с учётом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя.
- совместимость – система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищённый режим работы компьютера в вычислительной сети.
- переносимость – возможность установки системы на различные типы компьютерных систем, включая портативные.
- удобство в работе – система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей.
- работа в масштабе реального времени – процессы преобразования информации, включая шифрование, должны выполняться с большой скоростью.
- высокий уровень защиты информации.
- минимальная стоимость системы.
1.6 Защита информации от искажения
Проблемы
защиты информации от искажения при
ее передаче по каналам связи в
условиях естественных помех возникли
давно. Наиболее исследованным является
случай, когда рассматриваются
Существуют два способа описания помех: вероятностный и теоретико-множественный. В первом случае задаются вероятности искажения символов. Обычно, рассматривают симметричный канал связи, в котором вероятности искажения символов одинаковы. Во втором случае задается максимальное число искаженных символов в принятом сообщении.
Вопросами построения по сообщениям и максимальному числу искажений символов последовательностей, позволяющих восстановить исходные сообщения или просто установить факт наличия или отсутствия ошибок, занимается теория кодирования. Эти последовательности называют кодами сообщений.
Различают
диагностические и
При
кодировании к сообщению
Для построения диагностического или самокорректирующегося кода задаются два параметра: длина сообщения и максимальное число искажений символов, при котором гарантировано обнаружение или исправление искажений.
Простейшим диагностическим кодом является код, позволяющий обнаружить одну ошибку. При его построении используется проверка на четность числа единичных компонент принятого сообщения. Этот код имеет один корректировочный разряд, который добавляют к исходному сообщению. Корректировочный разряд полагают равным 0 (равным 1), если число единичных компонент исходного сообщения четно (нечетно). При получении сообщения вычисляют сумму компонент. Нетрудно проверить, что четность этой суммы является признаком неискажения сообщения. (Напомним, что в канале происходит не более одного искажения.) Простота этого кода объясняет его применения при передаче информации даже в настоящее время.
Проиллюстрируем
применение проверки на четность. Пусть
исходным является сообщение 01100110. Число
единиц исходного сообщения четно.
Поэтому посланная
Исправление
одной ошибки наиболее просто осуществить
троекратным повторением
Защита информации от искаженияи за счет побочного электромагнитного излучения.
Средства вычислительной
Для
защиты информации от побочных ЭМИ
применяют следующие меры: для зашумления
электромагнитных сигналов устанавливают
специальные генераторы помех; на цепи
питания устанавливают специальные устройства,
которые осуществляют развязку по высокочастотной
составляющей и тем самым препятствуют
выходу электромагнитного излучения за
пределы контролируемой зоны;
изготовление специальных металлических
кожухов, в которые помещаются устройства,
а также ограждение экранов мониторов
металлизированными сетками. Они выполняют
роль экранов, которые препятствуют выходу
электромагнитного излучения за пределы
контролируемой зоны.
Защита информации
от случайных воздействий.
Причинами случайных воздействий являются
сбои и отказы аппаратуры, т.е. возникновение
неисправностей, которые могут возникать
в случайные моменты времени и вызывать
нарушения в системе защиты информации.
Эффективным
способом защиты от случайных воздействий
является повышение надежности аппаратуры
и вычислительной системы в целом.
2 Практическая часть
Целью
практической части являлась разработка
структурной схемы и
Одной
из наиболее ответственных задач
при проектировании сети является выбор
сетевого оборудования, так как при
этом необходимо обеспечить необходимые
характеристики сети и избежать лишних
материальных затрат.
Т а б л и ц а 1
Кол-во сетей | Число компьютеров в сетях (шт.) | Расстояние между крайними компьютерами (метров) | Скорость обмена в сетях (Мбит/с) | Расстояние между сетями (метров) |
4 | 20, 20, 20, 20 | 30, 30, 30, 30 | 100 | 50 |
Самым дорогим компонентом сети является сервер. Сервер должен выполнять несколько функций:
Так же в сети используется proxy-сервер, для выхода в internet. Данный сервер имеет реальный ip-адрес, который используется хостами сети для выхода в глобальную сеть. Функции, выполняемые данным сервером, сводятся к обработке электронной почты, подмене локальных адресов хостов реальным ip-адресом, обмен файлами внутри сети. Вследствие этого, он не отличается высокой производительностью и по своей архитектуре близок к стандартному АРМ. Данный сервер введен в сеть исходя из целей безопасности. На сервер установлено 4 сетевых адаптера D-Link DFE-528TX. Данное решение позволяет уменьшить загрузку сети в несколько раз.
Исходя
из вышеописанных функций сервера,
была подобрана следующая
Т а б л и ц а 2 – Характеристики сервера
Платформа: | ETegro Hyperion RS110 |
Процессор: | AMD Opteron 165 1.8G dual core |
Оперативная память: | 2 x DDR 1Gb PC3200 ECC + Registered |
Жесткие диски: | 1 x HDD 500 GB SATA 7200 rpm, 16MB |
Операционная система: | Microsoft Windows Server 2003 R2 Standard Edition RUS 5 CL |
Расширенная гарантия: | ETcare 3 years Classic |
Вторым
по стоимости компонентом
Информация о работе Защита информации в компьютерных сетях методы и средства защиты