Подсистема информационной защиты предприятия

Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 06.06.2011
Размер файла 780,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

t1, t2 : Word;

pz : ^Word;

r : Integer;

////////////////////////////////////////

function Mul(a,b: Word): Word;

var

p : LongWord;

begin

if (a > 0) then

begin

if (b > 0) then

begin

p := LongWord(a)*b;

b := p and $ffff;

a := p shr 16;

Result := ((b - a) + Ord(b < a));

end else Result := 1 - a;

end else Result := 1 - b;

end;

////////////////////////////////////////

begin

// x1 = *in++; x2 = *in++;

x1 := Block[1];

x2 := Block[2];

// x3 = *in++; x4 = *in;

x3 := Block[3];

x4 := Block[4];

pz := @Keys;

for r := 1 to Rounds do

begin

// MUL(x1,*Z++);

x1 := Mul(x1, pz^);

Inc(pz);

// x2 += *Z++;

x2 := x2 + pz^;

Inc(pz);

// x3 += *Z++;

x3 := x3 + pz^;

Inc(pz);

// MUL(x4, *Z++);

x4 := Mul(x4, pz^);

Inc(pz);

// t2 = x1^x3;

t2 := x1 xor x3;

// MUL(t2, *Z++);

t2 := Mul(t2, pz^);

Inc(pz);

// t1 = t2 + (x2^x4);

t1 := t2 + (x2 xor x4);

// MUL(t1, *Z++);

t1 := Mul(t1, pz^);

Inc(pz);

// t2 = t1+t2;

t2 := (t1 + t2);

// x1 ^= t1;

x1 := x1 xor t1;

// x4 ^= t2;

x4 := x4 xor t2;

// t2 ^= x2;

t2 := t2 xor x2;

// x2 = x3^t1;

x2 := x3 xor t1;

// x3 = t2;

x3 := t2;

end;

// MUL(x1, *Z++);

x1 := Mul(x1, pz^);

Inc(pz);

// *out++ = x1;

Block[1] := x1;

// *out++ = x3 + *Z++;

Block[2] := x3 + pz^;

Inc(pz);

// *out++ = x2 + *Z++;

Block[3] := x2 + pz^;

Inc(pz);

// MUL(x4, *Z);

x4 := Mul(x4, pz^);

// *out = x4;

Block[4] := x4;

end;

{$R+,Q+}

////////////////////////////////////////////////////////////////////////////////

function EncipherBlock(var Block): Boolean;

begin

Cipher(TIDEABlock(Block), Z);

Result := TRUE;

end;

////////////////////////////////////////////////////////////////////////////////

function DecipherBlock(var Block): Boolean;

begin

Cipher(TIDEABlock(Block), K);

Result := TRUE;

end;

////////////////////////////////////////////////////////////////////////////////

// Главные функции ...

function EncryptCopy(DestStream, SourseStream : TStream; Count: Int64;

Key : string): Boolean;

var

Buffer : TIDEABlock;

PrCount : Int64;

AddCount : Byte;

begin

Result := True;

try

if Key = '' then

begin

DestStream.CopyFrom(SourseStream, Count);

Exit;

end;

Initialize(Key);

CalculateSubKeys;

PrCount := 0;

while Count - PrCount >= 8 do

begin

SourseStream.Read(Buffer, SizeOf(TIDEABlock));

EncipherBlock(Buffer);

DestStream.Write(Buffer, SizeOf(TIDEABlock));

Inc(PrCount, 8);

end;

AddCount := Count - PrCount;

if Count - PrCount <> 0 then

begin

SourseStream.Read(Buffer, AddCount);

DestStream.Write(Buffer, AddCount);

end;

except

Result := False;

end;

end;

////////////////////////////////////////////////////////////////////////////////

function DecryptCopy(DestStream, SourseStream : TStream; Count: Int64;

Key : string): Boolean;

var

Buffer : TIDEABlock;

PrCount : Int64;

AddCount : Byte;

begin

Result := True;

try

if Key = '' then

begin

DestStream.CopyFrom(SourseStream, Count);

Exit;

end;

Initialize(Key);

CalculateSubKeys;

PrCount := 0;

while Count - PrCount >= 8 do

begin

SourseStream.Read(Buffer, SizeOf(TIDEABlock));

DecipherBlock(Buffer);

DestStream.Write(Buffer, SizeOf(TIDEABlock));

Inc(PrCount, 8);

end;

AddCount := Count - PrCount;

if Count - PrCount <> 0 then

begin

SourseStream.Read(Buffer, AddCount);

DestStream.Write(Buffer, AddCount);

end;

except

Result := False;

end;

end;

////////////////////////////////////////////////////////////////////////////////

function EncryptStream(DataStream: TStream; Count: Int64; Key: string): Boolean;

var

Buffer : TIDEABlock;

PrCount : Int64;

AddCount : Byte;

begin

Result := True;

try

if Key = '' then

begin

DataStream.Seek(Count, soFromCurrent);

Exit;

end;

Initialize(Key);

CalculateSubKeys;

PrCount := 0;

while Count - PrCount >= 8 do

begin

DataStream.Read(Buffer, SizeOf(TIDEABlock));

EncipherBlock(Buffer);

DataStream.Seek(-SizeOf(TIDEABlock), soFromCurrent);

DataStream.Write(Buffer, SizeOf(TIDEABlock));

Inc(PrCount, 8);

end;

except

Result := False;

end;

end;

////////////////////////////////////////////////////////////////////////////////

function DecryptStream(DataStream: TStream; Count: Int64; Key: string): Boolean;

var

Buffer : TIDEABlock;

PrCount : Int64;

begin

Result := True;

try

if Key = '' then

begin

DataStream.Seek(Count, soFromCurrent);

Exit;

end;

Initialize(Key);

CalculateSubKeys;

PrCount := 0;

while Count - PrCount >= 8 do

begin

DataStream.Read(Buffer, SizeOf(TIDEABlock));

DecipherBlock(Buffer);

DataStream.Seek(-SizeOf(TIDEABlock), soFromCurrent);

DataStream.Write(Buffer, SizeOf(TIDEABlock));

Inc(PrCount, 8);

end;

except

Result := False;

end;

end;

// Завершение главных функций ...

////////////////////////////////////////////////////////////////////////////////

end.

Нижеприведенный пример демонстрирует шифрование / дешифрование файла с использованием функций EncryptStream / DecryptStream:

procedure TForm1.Button1Click(Sender: TObject);

var

SourseStream : TFileStream;

begin

SourseStream := TFileStream.Create(Edit1.Text, fmOpenReadWrite);

EncryptStream(SourseStream, SourseStream.Size, Edit2.Text);

SourseStream.Free;

end;

procedure TForm1.Button2Click(Sender: TObject);

var

SourseStream : TFileStream;

begin

SourseStream := TFileStream.Create(Edit1.Text, fmOpenReadWrite);

DecryptStream(SourseStream, SourseStream.Size, Edit2.Text);

SourseStream.Free;

end;

ПРИМЕЧАНИЕ: Так как алгоритм шифрует данные блоками по 8 байт, а размер шифруемых данных не всегда кратен 8, поэтому в данном модуле последний блок, если он размером больше нодя и меньше восьми, не шифруется. Поэтому, если функцию шифрования обозначить e(x), а Srt1 и Str2 - шифруемые данные, то e(Str1) + e(Str2) не всегда равно e(Str1 + Str2).

9. Оценка стоимости проекта подсистемы информационной безопасности компьютерной сети

Ниже будет приведена таблица (Таблица 1) с содержанием тех средств и компонентов, которые следует приобрести для реализации составленного проекта:

Таблица 1

Наименование комплектующих

Тип, марка

Кол-во

Стоимость единицы, руб.

Общая стоимость, руб.

Концентратор

Acorp HU16D

5

1043

5215

Коммутатор

TRENDnet TE100-S8

1

465

465

ИБП

APC Back-UPS ES 400VA 230V 8 выходов

5

3500

17500

Межсетевой экран

DFL-800,VPN, 7x10/100 LAN, 1 DMZ, 2 WAN (DFL-800)

1

16000

16000

Антивирус

Антививирус Касперского 6.0 R2

1

34500

34500

Сканер уязвимостей

Nsauditor Network Security Auditor

1

3000

3000

Итого:

82680

Заключение

Целью курсового проекта было проанализировать и определить слабые места сети предприятия и создание подсистемы информационной безопасности компьютерной сети предприятия ОАО «Кубаньэнерго».

В ходе анализа компьютерной сети предприятия были выявлены уязвимости, далее были выдвинуты основные функции и задачи, которые бы решали найденные проблемы компьютерной сети ОАО «Кубаньэнерго».

Для осуществления поставленных функций и задач ознакомились с существующими угрозами безопасности современных сетей, также на основе этих угроз осуществить построение моделей нарушителей. Затем изучили соответствующие средства и методы обеспечивающих предотвращение возникновения таких угроз, и был произведен выбор необходимых средств и методов, которые будут обеспечивать безопасность сети ОАО «Кубаньэнерго». Методы, используемые в этом проекте соответствуют ГОСТам РФ, а аппаратные средства прошли контроль и вполне доступны на российском рынке.

Если рассматривать от исходного варианта, то в результате произвелась смена Антивирусного обеспечения и его установка на все компьютеры, установка VPN с выбором стандарта шифрования DES, приобретение программных и аппаратных средств межсетевой защиты, произведена смена сетевого оборудования, докуплены источники бесперебойного питания, произведена корректная настройка сервера, а также произведена покупка сканера уязвимостей сети, которая в дальнейшем позволит администратору сети производить проверки и поддерживать сеть в актуальном защищенном состоянии.

В итоге, затраты для обеспечения требуемого уровня информационной безопасности оказались не столь большими, поэтому реализовать проект не составляет никакой сложности.

Список используемой литературы

1. Романец, Тимофеев, Шаньги и «Защита информации в компьютерных сетях»

2. Под ред. Зегжды П.Д. Теория и практика обеспечения информационной безопасности, 1996 -192с.

3.Мельников В.В Зашита информации в компьютерных системах,1997 -386с

4.Аскеров Т.М Защита информации и информационная безопасность. Учебное пособие Под общей редакцией К.И. Курбакова, 2001 - 387с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.