Отчет по практике в ОАО «Лебединский ГОК»

Автор: Пользователь скрыл имя, 24 Марта 2013 в 14:50, отчет по практике

Краткое описание

Целью преддипломной практики является выполнение следующих задач:
1. Закрепить теоретические знания, полученные по дисциплине «Информационные сети»;
2. Приобрести необходимые навыки самостоятельной работы по анализу и улучшению сетевой безопасности предприятия;
3. Получить практические навыки работы в качестве сетевого администратора

Оглавление

Введение. Цели и задачи ______________________________________________

Характеристика, структура предприятия ОАО «Лебединский ГОК» __________
Организационная структура ОАО “ЛГОК” _______________________________
Структура цеха автоматизации и информационных технологий (ЦАиИТ) _____
Описание предметной области _________________________________________
Безопасность локальной сети предприятия _____________________________
Методы защиты локальной сети ______________________________________
Организационные мероприятия по защите информации __________________
Постановка задачи на дипломный проект ________________________________
Анализ существующих разработок бухгалтерских программных средств ___
Автоматизация бухгалтерского учета __________________________________
Характеристика бухгалтерской службы ОАО “ЛГОКа” и ее взаимосвязь с другими структурными подразделениями ________________________________
Требования к современным средствам защиты информации ______________

Заключение _________________________________________________________
Список используемой литературы ______________________________________
2

3
4
5
7
8
11
18
19
19
21
22

25

27
28

Файлы: 1 файл

отчет.doc

— 287.50 Кб (Скачать)

Оба ключа: ключ симметричного и  секретный ключ асимметричного шифрования должны быть абсолютно случайными — в противном случае злоумышленник теоретически имеет возможность спрогнозировать значение определенного ключа. Поэтому для генерации ключей обычно используют датчики случайных чисел (ДСЧ), лучше всего — аппаратные.

Стоит сказать, что все государственные  организации РФ и ряд коммерческих обязаны для защиты данных использовать отечественный алгоритм симметричного шифрования ГОСТ 28147-89. Это сильный криптографический алгоритм, в котором пока еще не найдено недостатков за более чем 12 лет применения.

ЭЦП

ЭЦП позволяет гарантировать целостность  и авторство информации (схема 2). Как видно из схемы, ЭЦП также использует криптографические ключи: секретный и открытый. Открытый ключ вычисляется из секретного по достаточно легкой формуле, например: у=ах mod p (где х — секретный ключ, у — открытый ключ, а и р- параметры алгоритма ЭЦП), обратное же вычисление весьма трудоемко и считается неосуществимым за приемлемое время при современных вычислительных мощностях.

Схема 2. Схема применения ЭЦП

Схема распространения ключей ЭЦП  аналогична схеме асимметричного шифрования: секретный ключ должен оставаться у  его владельца, открытый же распространяется всем пользователям, желающим проверять  ЭЦП владельца секретного ключа. Необходимо обеспечивать недоступность своего секретного ключа, ибо злоумышленник легко может подделать ЭЦП любого пользователя, получив доступ к его секретному ключу.

Электронной подписью можно подписать  любую информацию. Предварительно информацию обрабатывают функцией хэширования, цель которой — выработка последовательности определенной длины, однозначно отражающей содержимое подписываемой информации. Данная последовательность называется «хэш», основное свойство хэша таково, что исключительно сложно модифицировать информацию так, чтобы ее хэш остался неизменным. Отечественный стандарт хэш-функций ГОСТ Р 34.11-94 предусматривает хэш размером 256 бит.

На основе хэша информации и секретного ключа пользователя вычисляется  ЭЦП. Как правило, ЭЦП отправляется вместе с подписанной информацией (ЭЦП файла чаще всего просто помещают в конец файла перед его отправкой куда-либо по сети). Сама ЭЦП, как и хэш, является бинарной последовательностью фиксированного размера. Однако, помимо ЭЦП, к информации обычно добавляется также ряд служебных полей, прежде всего, идентификационная информация о пользователе, поставившем ЭЦП; причем, данные поля участвуют в расчете хэша. При проверке ЭЦП файла в интерактивном режиме результат может выглядеть так:

«Подпись файла „Document.doc“ верна: Иванов А.А. 25.02.2003».

Естественно, в случае неверной ЭЦП  выводится соответствующая информация, содержащая причину признания ЭЦП  неверной. При проверке ЭЦП также  вычисляется хэш информации; если он не совпадает с полученным при  вычислении ЭЦП (что может означать попытку модификации информации злоумышленником), ЭЦП будет неверна.

Наряду с ГОСТ 28147-89 существует отечественный  алгоритм ЭЦП: ГОСТ Р 34.10-94 и его более  новый вариант ГОСТ Р 34.10-2001. Государственные  организации РФ и ряд коммерческих обязаны использовать один из этих алгоритмов ЭЦП в паре с алгоритмом хэширования ГОСТ Р 34.11 -94.

Существует и более простой  способ обеспечения целостности  информации — вычисление имитоприставки. Имитоприставка — это криптографическая контрольная сумма информации, вычисляемая с использованием ключа шифрования. Для вычисления имитоприставки используется, в частности, один из режимов работы алгоритма ГОСТ 28147-89, позволяющий получить в качестве имитоприставки 32-битную последовательность из информации любого размера. Аналогично хэшу информации имитоприставку чрезвычайно сложно подделать. Использование имитоприставок более удобно, чем применение ЭЦП: во-первых, 4 байта информации намного проще добавить, например, к пересылаемому по сети IP-пакету, чем большую структуру ЭЦП, во-вторых, вычисление имитоприставки существенно менее ресурсоемкая операция, чем формирование ЭЦП, поскольку в последнем случае используются такие сложные операции, как возведение 512-битного числа в степень, показателем которой является 256-битное число, что требует достаточно много вычислений. Имитоприставку нельзя использовать для контроля авторства сообщения, но этого во многих случаях и не требуется.

Комплексное применение криптографических  алгоритмов

Для безопасной передачи по сети каких-либо файлов, их достаточно подписать и зашифровать. На схеме 3 представлена технология специализированного архивирования, обеспечивающая комплексную защиту файлов перед отправкой по сети.

Схема 3. Технология специализированного  архивирования

Прежде всего, файлы подписываются  секретным ключом отправителя, затем  сжимаются для более быстрой  передачи. Подписанные и сжатые файлы  шифруются на случайном ключе  сессии, который нужен только для зашифрования этой порции файлов -ключ берется с датчика случайных чисел, который обязан присутствовать в любом шифраторе. После этого к сформированному таким образом спецархиву добавляется заголовок, содержащий служебную информацию.

Заголовок позволяет расшифровать данные при получении. Для этого  он содержит ключ сессии в зашифрованном  виде. После зашифрования данных и  записи их в архив, ключ сессии, в  свою очередь, зашифровывается на ключе  парной связи (DH-ключ), который вычисляется динамически из секретного ключа отправителя файлов и открытого ключа получателя по алгоритму Диффи-Хеллмана. Ключи парной связи различны для каждой пары «отправитель-получатель». Тот же самый ключ парной связи может быть вычислен только тем получателем, открытый ключ которого участвовал в вычислении ключа парной связи на стороне отправителя. Получатель для вычисления ключа парной связи использует свой секретный ключ и открытый ключ отправителя. Алгоритм Диффи-Хеллмана позволяет при этом получить тот же ключ, который сформировал отправитель из своего секретного ключа и открытого ключа получателя.

Таким образом, заголовок содержит копии ключа сессии (по количеству получателей), каждая их которых зашифрована  на ключе парной связи отправителя  для определенного получателя.

После получения архива получатель вычисляет ключ парной связи, затем  расшифровывает ключ сессии, и наконец, расшифровывает собственно архив. После расшифрования информация автоматически разжимается. В последнюю очередь проверяется ЭЦП каждого файла.

Защита от внешних  угроз 

Методов защиты от внешних угроз  придумано немало — найдено противодействие практически против всех опасностей, перечисленных в первой части данной статьи. Единственная проблема, которой пока не найдено адекватного решения, — DDoS-атаки. Рассмотрим технологию виртуальных частных сетей (VPN — Virtual Private Network), позволяющую с помощью криптографических методов как защитить информацию, передаваемую через Internet, так и пресечь несанкционированный доступ в локальную сеть снаружи.

Виртуальные частные  сети

На наш взгляд, технология VPN является весьма эффективной защитой, ее повсеместное внедрение — только вопрос времени. Доказательством этого является хотя бы внедрение поддержки VPN в последние операционные системы фирмы Microsoft — начиная с Windows 2000.

Суть VPN состоит в следующем (см. схему 4):

  1. На все компьютеры, имеющие выход в Internet (вместо Internet может быть и любая другая сеть общего пользования), ставится средство, реализующее VPN. Такое средство обычно называют VPN-агентом. VPN-агенты обязательно должны быть установлены на все выходы в глобальную сеть.
  2. VPN-агенты автоматически зашифровывают всю информацию, передаваемую через них в Internet, а также контролируют целостность информации с помощью имитоприставок.

Схема 4. Технология VPN

Как известно, передаваемая в Internet информация представляет собой множество пакетов  протокола IP, на которые она разбивается  перед отправкой и может многократно  переразбиваться по дороге. VPN-агенты обрабатывают именно IP-пакеты, ниже описана технология их работы.

1. Перед отправкой IP-пакета VPN-агент  выполняет следующее: 

  • Анализируется IP-адрес получателя пакета. В зависимости от адреса и другой информации (см. ниже) выбираются алгоритмы защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности) и криптографические ключи. Пакет может и вовсе быть отброшен, если в настройках VPN-агента такой получатель не значится.
  • Вычисляется и добавляется в пакет его имитоприставка.
  • Пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию). Формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента. Это называется инкапсуляцией пакета. При использовании инкапсуляции обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.

2. При получении IP-пакета выполняются обратные действия:

  • Из заголовка пакета получается информация о VPN-агенте отправителя пакета. Если такой отправитель не входит в число разрешенных в настройках, то пакет отбрасывается. То же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком.
  • Согласно настройкам выбираются криптографические алгоритмы и ключи.
  • Пакет расшифровывается, затем проверяется его целостность. Пакеты с нарушенной целостностью также отбрасываются.
  • В завершение обработки пакет в его исходном виде отправляется настоящему адресату по локальной сети.

Все перечисленные операции выполняются  автоматически, работа VPN-агентов является незаметной для пользователей. Сложной  является только настройка VPN-агентов, которая может быть выполнена только очень опытным пользователем. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера — на котором установлен.

VPN-агенты создают виртуальные  каналы между защищаемыми локальными  сетями или компьютерами (к таким  каналам обычно применяется термин  «туннель», а технология их  создания называется «туннелировани-ем»). Вся информация идет по туннелю  только в зашифрованном виде. Кстати, пользователи VPN при обращении к компьютерам из удаленных локальных сетей могут и не знать, что эти компьютеры реально находятся, может быть, в другом городе, — разница между удаленными и локальными компьютерами в данном случае состоит только в скорости передачи данных.

Как видно из описания действий VPN-агентов, часть IP-пакетов ими отбрасывается. Действительно, VPN-агенты фильтруют  пакеты согласно своим настройкам (совокупность настроек VPN-агента называется «Политикой безопасности»). То есть VPN-агент выполняет два основных действия: создание туннелей и фильтрация пакетов (см.схему 5).

Схема 5. Туннелирование и фильтрация

IP-пакет отбрасывается или направляется в конкретный туннель в зависимости от значений следующих его характеристик:

  • IP-адрес источника (для исходящего пакета — адрес конкретного компьютера защищаемой сети).
  • IP-адрес назначения.
  • Протокол более верхнего уровня, которому принадлежит данный пакет (например, TCP или UDP для транспортного уровня).
  • Номер порта, с которого или на который отправлен пакет (например, 1080).

Организационные мероприятия по защите информации

 

Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.

Основными мероприятиями в такой  совокупности являются следующие:

 

• мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),

• мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),

• организация надежного пропускного режима,

• организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,

• контроль внесения изменений в математическое и программное обеспечение,

• организация подготовки и контроля работы пользователей,

Одно из важнейших организационных  мероприятий - содержание в ВЦ специальной  штатной службы защиты информации, численность и состав которой  обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.

 

Постановка задачи на дипломный  проект

 

Пожалуй, один из главных для любой  компании и один из самых уязвимых для несанкционированного доступа  отделов – бухгалтерский отдел  предприятия. Именно для этого подразделения локальной сети мы будем формировать задачи улучшения и поддержания безопасности ЛВС. Ознакомимся с основными данными и программным обеспечением бухгалтерии ЛГОК.

Информация о работе Отчет по практике в ОАО «Лебединский ГОК»