Организация защиты передачи информации между мобильными пользователями и сервером ЛВС
Структура и характеристики незащищенной сети. Анализ угроз и уязвимостей локальной вычислительной сети. Технология, компоненты и сервисы ViPNet. Организация защищенного канала между несколькими ЛВС через Internet и туннелей на однокарточных координаторах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.06.2011 |
Размер файла | 586,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«СЕВЕРО - КАВКАЗСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИСТЕТ»
Кафедра защиты информации
КУРСОВАЯ РАБОТА
по дисциплине «Технология построения защищенных автоматизированных систем»
ТЕМА: «Организация защиты передачи информации между мобильными пользователями и сервером ЛВС»
Ставрополь, 2011.
Введение
В эпоху бурного развития технологий, проблемы информационной защиты встают наиболее остро. Использование автоматизированных систем обработки информации и управления обострило защиту информации, от несанкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей.
Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа:
· перехват информации (нарушение конфиденциальности информации),
· модификация информации (искажение исходного сообщения или замена другой информацией),
· подмена авторства (кража информации и нарушение авторского права).
Сегодня защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации уже требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью. Одним из решений этих проблем является создание виртуальных частных сетей (Virtual Private Network -- VPN).
1. АНАЛИЗ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
1.1 Структура и характеристики незащищенной сети
Рисунок 1.1 Незащищенная автоматизированная система
Исходная информация о незащищенной автоматизированной системе:
· Адреса в локальных сетях частные.
· На входах в локальные сети стоят компьютеры PROXY с реальными адресами.
· Локальных сетей может быть сколько угодно.
Требования к защите незащищенной автоматизированной системы:
· Требуется защита информационного обмена при прохождении через открытый Интернет.
· Требуется, чтобы защищенный туннель был прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС.
· Требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей.
· Требуется исключить необходимость установки ПО ViPNet [Координатор] на шлюзы ЛВС.
1.2 Угрозы и уязвимости ЛВС
Распределенное хранение файлов.
Распределенное хранение файлов обеспечивает пользователей прозрачным доступом к части дисковой памяти удаленного сервера. Распределенное хранение файлов предоставляет такие возможности, как удаленную работу с файлами и удаленную печать. Удаленная работа с файлами позволяет пользователям получать доступ, читать и сохранять файлы. В общем случае, удаленная работа с файлами обеспечивается путем предоставления пользователям возможности подключения к части удаленного устройства дисковой памяти (файлового сервера) так, как будто это устройство подключено напрямую. Этот виртуальный диск используется так, как будто он является локальным диском рабочей станции. Удаленная печать позволяет пользователю печатать на любом принтере, подключенном к любому компоненту ЛВС. Удаленная печать решает две проблемы пользователей: организацию фоновой печати в ходе обработки данных и совместное использование дорогих принтеров. Серверы печати ЛВС могут сразу после запроса на печать принимать весь файл, позволяя пользователям продолжать работу на их рабочих станциях, вместо того, чтобы ожидать окончания выполнения задания печати. Многие пользователи, используя один и тот же принтер, смогут оправдать покупку быстрого принтера высокого качества.
Проблемы распределенного хранения файлов.
Файловые серверы могут контролировать доступ пользователей к различным частям файловой системы. Это обычно осуществляется разрешением пользователю присоединить некоторую файловую систему (или каталог) к рабочей станции пользователя для дальнейшего использования как локальный диск. Это представляет две потенциальные проблемы. Во-первых, сервер может обеспечить защиту доступа только на уровне каталога, поэтому если пользователю разрешен доступ к каталогу, то он получает доступ ко всем файлам, содержащимся в этом каталоге. Чтобы минимизировать риск в этой ситуации, важно соответствующим образом структурировать и управлять файловой системой ЛВС. Следующая проблема заключается в неадекватных механизмах защиты локальной рабочей станции. Например, персональный компьютер (ПК) может, обеспечивать минимальную защиту или не обеспечивать никакой защиты информации, хранимой на нем. Копирование пользователем файлов с сервера на локальный диск персонального компьютера приводит к тому, что файл перестает быть защищенным теми средствами защиты, которые защищали его, когда он хранился на сервере. Для некоторых типов информации это может быть приемлемо. Однако другие типы информации могут требовать более сильной защиты. Эти требования фокусируются на необходимости контроля среды ПК.
Удаленные вычисления.
Удаленными вычислениями называют запуск приложения или приложений на удаленных компонентах. Удаленные вычисления позволяют пользователям: удаленно подключаться к другим компонентам ЛВС; удаленно выполнять приложение, находящееся на другой компоненте или удаленно запускать приложение на одной или более компонент, в то же время, создавая для пользователя представление, что они выполняются локально.
Удаленное подключение позволяет пользователям устанавливать сеанс с удаленной ЭВМ (такой, как многопользовательская ЭВМ) так, как будто пользователь непосредственно подключен к удаленной ЭВМ. Возможность запуска приложений на одной или более компонент позволяет пользователю использовать всю вычислительную мощь ЛВС в СФС.
Проблемы удаленного вычисления.
Удаленные вычисления должны контролироваться таким образом, чтобы только авторизованные пользователи могли получать доступ к удаленным компонентам и приложениям. Серверы должны обладать способностью аутентифицировать удаленных пользователей, запрашивающих услуги или приложения. Эти запросы могут также выдаваться локальными и удаленными серверами для взаимной аутентификации. Невозможность аутентификации может привести к тому, что и неавторизованные пользователи будут иметь доступ к удаленным серверам и приложениям. Должны существовать некоторые гарантии в отношении целостности приложений, используемых многими пользователями через ЛВС.
Обмен сообщениями.
Приложения обмена сообщениями связаны с электронной почтой и возможностями телеконференций. Электронная почта является одной из наиболее важных возможностей, доступных посредством компьютерных систем и сетей. Почтовые серверы действуют, как локальные почтовые отделения, обеспечивая пользователям возможность посылать и получать сообщения через ЛВС. Возможности телеконференций позволяют пользователям активно взаимодействовать друг с другом по аналогии с телефоном.
Проблемы топологий и протоколов.
Топологии и протоколы, используемые сегодня, требуют, чтобы сообщения были доступны большому числу узлов при передаче к желаемому назначению. Это гораздо дешевле и легче, чем иметь прямой физический путь между каждой парой машин. В больших ЛВС прямые связи неосуществимы. Вытекающие из этого возможные угрозы включают как активный, так и пассивный перехват сообщений, передаваемых в линии. Пассивный перехват включает не только чтение информации, но и анализ трафика (использование адресов, других данных заголовка, длины сообщений, и частоту сообщений). Активный перехват включает изменение потока сообщений (включая модификацию, задержку, дублирование, удаление или неправомочное использование реквизитов).
Проблемы службы обмена сообщениями и прочие проблемы.
Службы Обмена сообщениями увеличивают риск для информации, хранимой на сервере или передаваемой между источником и отправителем. Неадекватно защищенная электронная почта может быть легко перехвачена, изменена или повторно передана, что влияет как на конфиденциальность, так и на целостность сообщения.
Прочие проблемы безопасности ЛВС включают:
· неадекватную политику управления и безопасности ЛВС;
· отсутствие обучения особенностям использования ЛВС и защиты;
· неадекватные механизмы защиты для рабочих станций и неадекватную защиту в ходе передачи информации.
Слабая политика безопасности также увеличивает риск, связанный с ЛВС. Должна иметься формальная политика безопасности, которая бы определяла бы правила использования ЛВС, для демонстрации позиции управления организацией по отношению к важности защиты имеющихся в ней ценностей. Политика безопасности является сжатой формулировкой позиции высшего руководства по вопросам информационных ценностей, ответственности по их защите и организационным обязательствам. Должна иметься сильная политика безопасности ЛВС для обеспечения руководства и поддержки со стороны верхнего звена управления организацией. Политика должна определять роль, которую имеет каждый служащий при обеспечении того, что ЛВС и передаваемая в ней информация адекватно защищены.
Использование ПК в среде ЛВС также привносит риск в ЛВС . В общем, в ПК практически отсутствуют меры защиты в отношении аутентификации пользователей, управления доступом к файлам, ревизии деятельности пользователей и т.д. В большинстве случаев защита, оказываемая информации, которая хранится и обрабатывается на сервере ЛВС, не сопровождает информацию, когда она посылается на ПК.
Политика безопасности ЛВС в СФС должна делать упор на важности управления ЛВС и обеспечения его поддержки. Управление ЛВС должно иметь необходимые финансовые средства, время и ресурсы. Слабое управление сетью может привести к ошибкам защиты. В результате этого могут появиться следующие проблемы: ослабленная конфигурация защиты, небрежное выполнение мер защиты или даже не использование необходимых механизмов защиты.
Отсутствие осведомленности пользователей в отношении безопасности ЛВС также увеличивает риск. Пользователи, не знакомые с механизмами защиты, мерами защиты и т.п. могут использовать их неправильно и, возможно, менее безопасно. Ответственность за внедрение механизмов и мер защиты, а также за следование правилам использования ПК в среде ЛВС обычно ложится на пользователей ПК. Пользователям должны быть даны соответствующие инструкции и рекомендации, необходимые, чтобы поддерживать приемлемый уровень защиты в среде ЛВС.
1.3 Анализ угроз и уязвимостей ЛВС
Угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы.
Уязвимыми местами являются слабые места ЛВС, которые могут использоваться угрозой для своей реализации. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск от угроз ЛВС. Например, средство, которое может помочь пользователям выбрать надежный пароль, сможет снизить вероятность того, что пользователи будут использовать слабые пароли и этим уменьшить угрозу несанкционированного доступа к ЛВС.
Служба защиты является совокупностью механизмов защиты, поддерживающих их файлов данных и организационных мер, которые помогают защитить ЛВС от конкретных угроз. Например, служба аутентификации и идентификации помогает защитить ЛВС от неавторизованного доступа к ЛВС, требуя чтобы пользователь идентифицировал себя, а также подтвердил истинность своего идентификатора. Средство защиты надежно настолько, насколько надежны механизмы, процедуры и т.д., которые составляют его.
Механизмы защиты являются средствами защиты, реализованными для обеспечения служб защиты, необходимых для защиты ЛВС. Например, система аутентификации, основанная на использовании смарт-карт (которая предполагает, что пользователь владеет требуемой смарт-картой), может быть механизмом, реализованным для обеспечения службы идентификации и аутентификации. Другие механизмы, которые помогают поддерживать конфиденциальность аутентификационной информации, могут также считаться частью службы идентификации и аутентификации.
Угрозы в общем классифицируются на основании вызванных ими воздействий, имевших место при реализации угроз. Для каждого типа воздействий здесь обсуждаются угрозы, которые могут стать причиной данного воздействия, потенциальные потери от угрозы, и уязвимые места, которые могут быть использованы угрозами.
Угрозы и уязвимые места.
Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Воздействие угрозы, которое обычно включает в себя проблемы, возникшие непосредственно после реализации угрозы, приводит к раскрытию, модификации, разрушению или отказу в обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни или иным долговременным эффектам. Подход, описываемый здесь, состоит в классификации типов воздействий, которые могут иметь место в ЛВС, так чтобы специфические технические угрозы могли быть сгруппированы по своим воздействиям и изучены некоторым образом. Например, такие технические угрозы, реализация которых влечет воздействие "Компрометация трафика ЛВС", могут быть отделены от тех угроз, которые влекут воздействие "Нарушение функционирования ЛВС". Следует понимать, что реализация многих угроз приводит к более, чем одному воздействию, однако в рамках этого анализа, каждая угроза будет рассматриваться в связи только с одним воздействием. Воздействия, которые будут использоваться для классификации и обсуждения угроз среде ЛВС:
· Неавторизованный доступ к ЛВС - происходит в результате получения неавторизованным человеком доступа к ЛВС.
· Несоответствующий доступ к ресурсам ЛВС - происходит в результате получения доступа к ресурсам ЛВС авторизованным или неавторизованным человеком неавторизованным способом.
· Раскрытие данных - происходит в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.
· Неавторизованная модификация данных и программ - происходит в результате модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом.
· Раскрытие трафика ЛВС - происходит в результате получения доступа к информации или ее чтения человеком и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ЛВС.
· Подмена трафика ЛВС - происходит в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им.
· Неработоспособность ЛВС - происходит в результате реализации угроз, которые не позволяют ресурсам ЛВС быть своевременно доступными.
Неавторизованный доступ к ЛВC.
ЛВС обеспечивает совместное использование файлов, принтеров, файловой памяти и т.п. Поскольку ресурсы разделяемы и не используются монопольно одним пользователем, необходимо управление ресурсами и учет использования ресурсов. Неавторизованный доступ к ЛВС имеет место, когда кто-то, не уполномоченный на использование ЛВС, получает доступ к ней, действуя, обычно как законный пользователь ЛВС. Три общих метода используются, чтобы получить неавторизованный доступ: общие пароли, угадывание пароля и перехват пароля. Общие пароли позволяют неавторизованному пользователю получить доступ к ЛВС и привилегии законного пользователя; это делается с одобрения какого-либо законного пользователя, под чьим именем осуществляется доступ . Угадывание пароля является традиционным способом неавторизованного доступа. Перехват пароля является процессом, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль. Это может быть выполнено с помощью программы троянского коня, которая имеет для пользователя вид нормальной программы входа в ЛВС; однако программа - троянский конь предназначена для перехвата пароля. Другим методом, обычно используемым для перехвата пароля, является перехват пароля и идентификатора пользователя, передаваемых по ЛВС в незашифрованном виде. Методы перехвата открытого трафика ЛВС, включая пароли, широко доступны сегодня.
Неавторизованный доступ к ЛВС может происходить с использованием следующих типов уязвимых мест: отсутствие или недостаточность схемы идентификации и аутентификации; совместно используемые пароли, плохое управление паролями или легкие для угадывания пароли; использование известных системных брешей и уязвимых мест, которые не были исправлены; однопользовательские ПК, не имеющие парольной защиты во время загрузки; неполное использование механизмов блокировки ПК, хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС; слабый физический контроль за сетевыми устройствами; незащищенные модемы; отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток; отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток; отсутствие сообщений «дата и(или) время последнего удачного сеанса «и» неуспешная попытка установления сеанса» в начале сеанса, отсутствие верификации пользователя в реальном времени (для выявления маскарада).
Несоответствующий доступ к ресурсам ЛВC.
Одна из выгод от использования ЛВС состоит в том, что большое количество ресурсов легко доступны большому количеству пользователей, что лучше, чем владение каждым пользователем ограниченных выделенных ему ресурсов. Эти ресурсы могут включать файловую память, приложения, принтеры, данные, и т.д. Однако не все ресурсы должны быть доступны каждому пользователю. Чтобы предотвратить компрометацию безопасности ресурса (то есть разрушение ресурса, или уменьшение его доступности), нужно разрешать использовать этот ресурс только тем, кому требуется использование ресурса. Несоответствующий доступ происходит, когда пользователь, законный или неавторизованный, получает доступ к ресурсу, который пользователю не разрешено использовать. Несоответствующий доступ может происходить просто потому, что права доступа пользователей к ресурсу не назначены должным образом. Однако, несоответствующий доступ может также происходить потому, что механизм управления доступом или механизм назначения привилегий обладают недостаточной степенью детализации. В этих случаях единственный способ предоставить пользователю необходимые права доступа или привилегии для выполнения определенной функции состоит в том, чтобы предоставлять пользователю больше доступа, чем необходимо, или больше привилегий, чем необходимо. Несоответствующий доступ к ресурсам ЛВС может происходить при использовании следующих типов уязвимых мест:
· использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком разрешающими для пользователей;
· неправильное использование привилегий администратора или менеджера ЛВС;
· данные, хранящиеся с неадекватным уровнем защиты или вообще без защиты;
· недостаточное или неправильное использование механизма назначения привилегий для пользователей, ПК, на которых не используют никакого контроля доступа на уровне файлов.
Раскрытие данных.
Так как ЛВС используются повсюду в организациях или отделах, некоторые из хранящихся или обрабатываемых данных в ЛВС могут требовать некоторого уровня конфиденциальности. Раскрытие данных или программного обеспечения ЛВС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоторому лицу, которое не имеет доступа к данным. Это может производиться кем-либо путем получения доступа к информации, которая не зашифрована, или путем просмотра экрана монитора или распечаток информации. Компрометация данных ЛВС может происходить при использовании следующих типов уязвимых мест:
· неправильные установки управления доступом;
· данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме;
· исходные тексты приложений, хранимые в незашифрованной форме;
· мониторы, находящиеся в помещениях, где много посторонних людей;
· станции печати, находящиеся в помещениях, где много посторонних людей;
· резервные копии данных и программного обеспечения, хранимые в открытых помещениях.
Неавторизованная модификация данных и программ.
Поскольку пользователи ЛВС в СФС разделяют данные и приложения, изменения в этих ресурсах должны быть управляемы. Неавторизованная модификация данных или программного обеспечения происходит, когда в файле или программе производятся неавторизованные изменения (добавление, удаление или модификации).
Когда незаметная модификация данных происходит в течение длительного периода времени, измененные данные могут распространиться по ЛВС, возможно искажая базы данных, электронные таблицы и другие прикладные данные. Это может привести к нарушению целостности почти всей прикладной информации.
Если в программном обеспечении были произведены незаметные изменения, то все программное обеспечение ЭВМ может оказаться под подозрением, что приводит к необходимости детального изучения (и возможно переустановки) всего соответствующего программного обеспечения и приложений. Эти неавторизованные изменения могут быть сделаны в простых командных файлах (например, в пакетных файлах ПК), в сервисных программах, используемых в многопользовательских системах, в главных прикладных программах, или в любом другом типе программного обеспечения. Они могут быть сделаны неавторизованными посторонними лицами, а также теми, кто уполномочен делать изменения в программном обеспечении (хотя изменения, которые они делают, не разрешены). Эти изменения могут привести к передаче информации (или копии информации) другим пользователям, искажению данных при обработке или нанесению вреда доступности системы или служб ЛВС.
Вирусы на ПК могут оказаться неприятной новостью для любой организации, которая не обеспечила пользователей ЛВС инструментами для эффективного обнаружения и предотвращения внедрения вирусов в ЛВС. В настоящее время вирусы ограничиваются повреждением ПК и в общем случае не портят серверы ЛВС (хотя вирусы могут использовать ЛВС для инфицирования ПК).
Неавторизованная модификация данных и программного обеспечения может происходить при использовании следующих типов уязвимых мест:
· разрешение на запись, предоставленное пользователям, которым требуется только разрешение на доступ по чтению;
· необнаруженные изменения в программном обеспечении, включая добавление кода для создания программы троянского коня;
· отсутствие криптографической контрольной суммы критических данных;
· механизм привилегий, который позволяет избыточное разрешение записи;
· отсутствие средств выявления и защиты от вирусов.
Раскрытие трафика ЛВС.
Раскрытие трафика ЛВС происходит, когда кто-то, кому это не разрешено, читает информацию, или получает к ней доступ другим способом, в то время, когда она передается через ЛВС. Трафик ЛВС может быть скомпрометирован при прослушивании и перехвате трафика, передаваемого по транспортной среде ЛВС (при подключении к кабелю сети, прослушивании трафика, передаваемого по эфиру, злоупотреблении предоставленным подключением к сети с помощью присоединения сетевого анализатора, и т.д.). Большое количество пользователей понимают важность конфиденциальной информации, хранимой на их автоматизированных рабочих местах или серверах; однако, также важно поддерживать эту конфиденциальность при передаче информации через ЛВС. Информация, которая может быть скомпрометирована таким образом, включает системные имена и имена пользователей, пароли, сообщения электронной почты, прикладные данные и т.д. Например, даже если пароли могут быть зашифрованы при хранении в системе, они могут быть перехвачены в открытом виде в то время, когда их посылают от автоматизированного рабочего места или ПК к файловому серверу. Файлы сообщений электронной почты, к которым обычно имеется очень ограниченный доступ при хранении в ЭВМ, часто посылаются в открытом виде по среде передачи ЛВС, что делает их легкой целью для перехвата. Компрометация трафика ЛВС может происходить при использовании следующих типов уязвимых мест:
· неадекватная физическая защита устройств ЛВС и среды передачи;
· передача открытых данных с использованием широковещательных протоколов передачи;
· передача открытых данных (незашифрованных) по среде ЛВС.
Подмена трафика ЛВС.
Данные, которые переданы по ЛВС, не должны быть изменены неавторизованным способом в результате этой передачи либо самой ЛВС, либо злоумышленником. Пользователи ЛВС должны быть вправе предполагать, что посланное сообщение будет получено неизмененным. Модификация происходит, когда делается намеренное или случайное изменение в любой части сообщения, включая его содержимое и адресную информацию.
Сообщения, передаваемые по ЛВС, должны содержать некоторый вид адресной информации, сообщающей адрес отправителя сообщения и адрес получателя сообщения (помимо другой информации). Подмена трафика ЛВС включает:
1. способность получать сообщение, маскируясь под легитимное место назначения;
2. способность маскироваться под машину - отправитель и посылать сообщения кому-либо.
Чтобы маскироваться под машину - получатель, нужно убедить ЛВС в том, что данный адрес машины - легитимный адрес машины-получателя. Получение трафика ЛВС может также быть осуществлено путем прослушивании сообщений, поскольку они в широковещательном режиме передаются всем узлам. Маскировка под машину - отправитель для убеждения машины-получателя в законности сообщения может быть выполнена заменой своего адреса в сообщении адресом авторизованной машины-отправителя или посредством воспроизведения трафика. Воспроизведение предполагает перехват сеанса между отправителем и получателем и повторную передачу впоследствии этого сеанса (или только заголовков сообщений с новыми содержаниями сообщений). Подмена трафика ЛВС или модификации трафика ЛВС может происходить при использовании следующих типов уязвимых мест:
· передача трафика ЛВС в открытом виде;
· отсутствие отметки даты или (и) времени (показывающей время посылки и время получения);
· отсутствие механизма кода аутентификации сообщения или цифровой подписи;
· отсутствие механизма аутентификации в реальном масштабе времени (для защиты от воспроизведения).
Разрушение функций ЛВС.
Разрушение функциональных возможностей происходит, когда ЛВС не может своевременно обеспечить необходимые функциональные возможности. Разрушение может охватывать как один тип функциональных возможностей, так и группу возможностей. Разрушение функциональных возможностей ЛВС может происходить при использовании следующих типов уязвимых мест:
· неспособность обнаружить необычный характер трафика (то есть намеренное переполнение трафика);
· неспособность перенаправить трафик, выявить отказы аппаратных средств ЭВМ, и т.д.;
· конфигурация ЛВС, допускающая возможность выхода из строя из-за отказа в одном месте;
· неавторизованные изменения компонентов аппаратных средств ЭВМ (переконфигурирование адресов на автоматизированных рабочих местах, изменение конфигурации маршрутизаторов или «хабов», и т.д.);
· неправильное обслуживание аппаратных средств ЛВС;
· недостаточная физическая защита аппаратных средств ЛВС.
1.4 Вывод
В данной главе были исследованы и проанализированы угрозы и уязвимости локальной вычислительной сети. Мы увидели, что угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда зоне ЛВС в сетевой файловой системе. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы.
Так же мы увидели, что уязвимыми местами являются слабые места ЛВС, которые могут использоваться угрозой для своей реализации. Например, неавторизованный доступ (угроза) к ЛВС в СФС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск от угроз ЛВС.
Проведя анализ угроз ЛВС, должны быть, поставлены следующие цели при разработке эффективной защиты для них:
· обеспечить конфиденциальность данных в ходе их хранения, обработки или при передаче по ЛВС;
· обеспечить целостность данных в ходе их хранения, обработки или при передаче по ЛВС;
· обеспечить доступность данных, хранимых в ЛВС, а также возможность их своевременной обработки и передачи;
· гарантировать идентификацию пользователя в ЛВС;
· управление доступом к информации хранящейся, обрабатываемой и передаваемой в ЛВС;
· управлением риском защищенности системы ЛВС.
Адекватная защита локальной вычислительной сети требует:
· соответствующей комбинации политики безопасности;
· организационных мер защиты;
· технические средства защиты;
· обучения и инструктажей пользователей и плана обеспечения непрерывной работы.
локальная сеть защита информация
2. АНАЛИЗ VIPNET
2.1 Технология ViPNet
Технология ViPNet - это высокоэффективное средство создания и управления VPN (Virtual Private Network - виртуальная частная сеть) с интегрированными средствами защиты сети в целом, ее сегментов и каждого клиента сети в отдельности.
Технология ViPNet, обеспечивает организацию защищенного электронного документооборота с возможностями шифрования и подписания документов электронно-цифровой подписью, полностью удовлетворяют требованиям Федерального закона от 10.01.2002г. № 1-ФЗ «Об электронно-цифровой подписи».
С учетом полученных и постоянно обновляемых сертификатов ФСБ и ФСТЭК России на отдельные компоненты и программные комплексы технология ViPNet является оптимальным решением вопросов защиты конфиденциальной информации, в том числе, персональных данных в соответствии с Федеральным законом от 27 июля 2006г. № 152-ФЗ «О защите персональных данных».
Технология ViPNet включает в себя следующие компоненты:
· ПО ViPNet Клиент - устанавливается на рабочем месте абонента, обеспечивает защиту передаваемых данных и рабочего места;
· ПО ViPNet Координатор - устанавливается на серверы сети, обеспечивает обмен данными между участниками сети и защиту сегмента сети;
· ПО ViPNet Администратор - устанавливается на рабочем месте администратора сети и используется для генерации справочников, ключей шифрования и электронно-цифровой подписи, выпуска сертификатов открытого ключа ЭЦП.
ViPNet предоставляет абонентам следующие прикладные сервисы:
· Защищенный обмен сообщениями - передача сообщений в зашифрованном виде;
· Защищенный файловый обмен - передача файлов в зашифрованном виде;
· Деловая почта - обмен сообщениями электронной почты с использованием шифрования и ЭЦП;
· Файловый автопроцессинг - автоматическое преобразование файлов в письма и передача по Деловой почте;
· Почтовый автопроцессинг - автоматическая обработка писем Деловой почты с возможностью выгрузки вложений в папки.
Технология ViPNet позволяет построить безопасные каналы связи между филиалами корпоративной сети. На «границе» сетей филиалов устанавливаются компьютеры с ПО ViPNet Координатор, которые зашифровывают все исходящие пакеты корпоративной сети при передаче их через открытую сеть.
Так же Координаторы выполняют функции межсетевого экрана для всей сети филиала.
2.2 ViPNet Администратор
ViPNet Administrator (Администратор) -- это базовый программный комплекс для настройки и управления защищенной сетью, включающий в себя:
· ViPNet NCC (Центр Управления Сетью, ЦУС) -- программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью ViPNet.
· ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ) -- программное обеспечение, которое выполняет функции центра формирования ключей шифрования и персональных ключей пользователей -- Ключевого Центра, а также функции Удостоверяющего Центра.
ViPNet NCC решает следующие задачи:
· Создание узлов защищенной сети, пользователей и допустимых связей между ними путем формирования необходимых баз данных для работы Удостоверяющего и Ключевого Центров;
· Определение политики безопасности на каждом узле и формирование списка прикладных задач, которые должны выполняться на каждом узле (шифрование трафика, ЭЦП, Деловая Почта и т.д.);
· Автоматическая рассылка всем узлам сети разнообразной справочно-ключевой информации (справочников связей узлов, корневых и отозванных сертификатов, новых ключей шифрования, информации о связях с другими сетями ViPNet и др.);
· Проведение автоматического централизованного обновления ПО ViPNet на узлах защищенной сети, включая программно-аппаратные комплексы ViPNet Coordinator HW;
· Удаленный доступ к журналам событий на узлах защищенной сети;
· Организация межсетевого взаимодействия с целью установления защищенных связей между объектами нескольких сетей ViPNet;
· Управление лицензиями, включая иерархическое распределение лицензий по подчиненным сетям.
Основными функциями Ключевого Центра являются:
· Формирование и хранение первичной ключевой информации (мастер-ключи шифрования и межсетевые мастер-ключи);
· Формирование ключей шифрования для узлов защищенной сети и ключей шифрования между пользователями защищенной сети (двухуровневая схема);
· Выполнение процедур смены мастер-ключей и компрометации ключей шифрования;
· Выработка персональных ключей защиты пользователей и криптографически надежных парольных фраз (паролей);
· Запись персональных ключей пользователей на аппаратные носители ключей -- электронные идентификаторы (eToken, ruToken, Smartcard, touch memory).
Все ключи шифрования, формируемые Ключевым Центром, -- симметричные, длиной 256 бит, используются при шифровании прикладных данных и IP-трафика по ГОСТ 28147-89.
Основными функциями Удостоверяющего Центра являются:
· Создание ключей подписи и издание сертификатов Уполномоченных лиц УЦ, формирование запроса на издание сертификата Уполномоченного лица к головному УЦ;
· Импорт сертификатов Уполномоченных лиц УЦ смежных сетей и головного УЦ;
· Создание ключей подписи пользователей и издание соответствующих сертификатов, рассмотрение запросов на издание сертификатов от пользователей сети;
· Взаимодействие с Центрами Регистрации;
· Выполнение операций по отзыву, приостановлению и возобновлению сертификатов, рассылка списков отозванных сертификатов;
· Ведение журналов работы и хранение списков изданных сертификатов;
· Запись сертификатов и секретных ключей пользователей на аппаратные носители ключей;
· Кросс-сертификация с УЦ других производителей (УЦ «Крипто-Про», УЦ «Сигнал-КОМ», «Стандарт УЦ» и др.)
УЦ обеспечивает возможность формирования ключей подписи и их сертификацию на основе алгоритма ГОСТ Р 34.10-2001. Сертификаты формируются в формате X.509 v3 и могут быть сохранены по стандартам PKCS.
Программное обеспечение, входящее в состав набора ViPNet Administrator, устанавливается на компьютеры вместе с программным обеспечением ViPNet Client. Это делается с целью сетевой защиты составляющих ViPNet Administrator и их включения в единую защищенную сеть ViPNet.
Программное обеспечение ViPNet NCC и ViPNet KC&CA можно установить как единый программный комплекс на один компьютер, так и на разные, поручив работу с данными программами разным сотрудникам. Это позволяет разграничивать сферы ответственности администраторов защищенной сети и решать проблему «суперпользователя».
2.3 ViPNet Координатор
ViPNet[Координатор]:
· выполняет маршрутизацию почтовых и управляющих защищенных сообщений при взаимодействии объектов сети между собой и ViPNet [Администратором];
· в реальном времени осуществляет регистрацию и предоставление информации о состоянии объектов сети, их местоположении, значении их IP-адресов и др.;
· обеспечивает работу защищенных компьютеров локальной сети в VPN от имени одного адреса (функция proxy);
· осуществляет туннелирование пакетов от обслуживаемой ViPNet [Координатором] группы незащищенных компьютеров локальной сети для передачи трафика от них к другим объектам VPN в зашифрованном виде по открытым каналам Интернет/Интранет;
· фильтрует трафик от источников, не входящих в состав VPN, в соответствии с заданной политикой безопасности (функция межсетевого экрана);
· обеспечивает возможность работы защищенных по технологии ViPNet компьютеров локальной сети через сетевые экраны и прокси-сервера других производителей.
Функциональность ViPNet [Координатора] определяется Центром управления сетью и формируемыми им справочниками и маршрутными таблицами.
В виртуальной сети может быть установлено множество ViPNet [Координаторов], взаимодействующих между собой. При этом может быть организовано их взаимное резервирование для повышения надежности развернутой VPN-сети.
Многофункциональный модуль, осуществляющий в зависимости от настроек следующие функции:
· Сервер IP-адресов:
- обеспечивает работу с динамическими IP-адресами;
- ведет в реальном времени базу IP-адресов всех подключенных к VPN в данный момент времени клиентов (рабочих станций, серверов, мобильных и удаленных пользователей и т. д.).
При этом может быть организовано взаимное резервирование серверов IP-адресов для повышения надежности развернутой VPN-сети.
· Почтовый сервер обеспечивает маршрутизацию почтовых конвертов, а также управляющих сообщений Центра управления сетью при взаимодействии объектов сети между собой.
· Proxy-сервер защищенных соединений обеспечивает работу абонентских пунктов защищенной сети от имени одного адреса.
· Сервер-туннель:
- позволяет организовать защиту трафика между локальными сетями, и используется тогда, когда нет необходимости разграничения доступа внутри каждой из локальных сетей, входящих в виртуальную сеть. Позволяет также зашифровать трафик между группой незащищенных компьютеров одной локальной сети и группой незащищенных компьютеров другой локальной сети, в том случае, когда не требуется защищать трафик от всех компьютеров локальной сети для передачи его по открытой глобальной сети;
- обеспечивает туннелирование всего IP-трафика между защищаемыми сетями в защищенное соединение между ViPNet [Координаторами] по UDP-протоколу;
- позволяет обеспечить защищенное управление маршрутизаторами сети (Cisco и др.) за счет использования технологии обратного туннеля.
· Межсетевой экран:
- обеспечивает фильтрацию IP-трафика от всех источников вне VPN и источников, трафик от которых туннелируется, в соответствии с заданной политикой защиты;
- при наличии нескольких сетевых интерфейсов позволяет по каждому из них определить собственный набор правил фильтрации, что позволяет использовать ViPNet [Координатор] как мультиинтерфейсный сетевой экран для разделения локальной сети на несколько сегментов с разными режимами безопасности.
· Сервер «открытый Интернет»:
- в этом режиме ViPNet [Координатор] устанавливается в точке присоединения локальной сети к Интернет и обеспечивает фильтрацию и туннелирование (шифрование) открытого трафика при доставке его к компьютеру локальной сети с установленной на нем компонентой ViPNet [Клиент]. В результате, потенциально «опасный» открытый трафик, равно как и работающий с ним компьютер, будут «изолированы» от остальных компьютеров локальной сети.
2.4 ViPNet Клиент
ViPNet[Клиент] обеспечивает защиту информации при ее передаче в сеть, а также защиту от доступа к ресурсам компьютера и атак на него из локальных и глобальных сетей.
При этом, ViPNet[Клиент] может быть установлен, как на рабочую станцию (мобильную, удаленную, локальную), так и на всевозможные типы серверов (баз данных, файл-серверов, WWW, FTP, SMTP, SQL и пр.) с целью обеспечения безопасных режимов их использования. Имеет возможность предоставления ряда дополнительных сервисных функций для оперативного защищенного обмена циркулярными сообщениями, проведения текстовых конференций, обмена файлами.
Персональный сетевой экран - позволяет защитить компьютер от попыток несанкционированного доступа как из глобальной, так и из локальной сети;
Персональный сетевой экран позволяет системному администратору или пользователю (при наличии присвоенных ему полномочий):
· управлять доступом к данным компьютера из локальной или глобальной сети;
· определять адреса злоумышленников, пытающихся получить доступ к информации на Вашем компьютере;
· обеспечивать режим установления соединений с другими открытыми узлами локальной или глобальной сети только по инициативе пользователя, при этом компьютер пользователя остается "невидимым" для открытых узлов локальной и глобальной сетей (технология Stealth), что исключает возможность запуска по инициативе извне всевозможных программ "шпионов";
· формировать "черные" и "белые" списки узлов открытой сети, соединение с которыми соответственно "запрещено" или "разрешено";
· осуществлять фильтрацию трафика по типам сервисов для данного адреса открытой сети или диапазона адресов, что позволяет в случае необходимости ограничить использование "опасных" сервисов на "сомнительных" узлах открытой сети;
· осуществлять фильтрацию трафика по типам сервисов и протоколов для связанных с данным узлом других защищенных узлов;
· контролировать активность сетевых приложений на данном компьютере, где установлен ViPNet [Клиент], что позволяет вовремя обнаружить и заблокировать активность несанкционированно установленных и запущенных программ "шпионов", которые могут передавать злоумышленникам сведения об информации, обрабатываемой на данном компьютере (пароли доступа, данные о кредитных картах, идентификаторы для доступа в корпоративные базы данных и др.).
Установление защищенных соединений с другими компьютерами, оснащенными ViPNet[Клиентом], для любых стандартных сетевых приложений.
Для любых сетевых приложений обеспечивается следующие основные функции:
· шифрование IP-пакетов с добавлением в них информации для обеспечения целостности, контроля времени, идентификации (авторизации) и скрытия первоначальной структуры пакета;
· блокировка шифрованных пакетов при нарушении их целостности, превышении допустимой разницы между временем отправки и текущим временем (защита от переповторов) или при невозможности аутентифицировать пакет;
· возможность установления защищенных соединений между компьютерами, оснащенными ViPNet[Клиентом].
Услуги защищенных служб реального времени для организации циркулярного обмена сообщениями, проведения конференций, защищенных аудио- и видео- переговоров позволяют:
· обменяться сообщениями или организовывать циркулярный обмен сообщениями, в процессе которого организатор такого обмена видит все сообщения, в то же время участники обмена сообщений друг друга не видят. При этом ведутся и могут быть сохранены протоколы всех сообщений;
· проводить защищенные конференции;
· оперативно видеть подтверждения доставки и прочтения сообщений;
· проводить защищенные аудио- (Voice over IP) и видео-переговоры (конференции).
При этом, технология ViPNet поддерживает любые стандартные программные и аппаратные средства для проведения аудио- и видео-конференций, основанные на IP-технологиях.
Сервис защищенных почтовых услуг - защищенная "деловая почта" с возможностями аутентификации отправителя и получателя (c использованием электронно-цифровой подписи), а так же обеспечивающая контроль за прохождением и использованием документов. Деловая почта - модуль, входящий в состав ViPNet[Клиента] позволяет:
· передавать электронные сообщения по открытым каналам связи с защитой на всем маршруте следования от отправителя до получателя, при этом в качестве открытого канала могут быть использованы стандартные сервера SMTP/POP3;
· одновременно с самим сообщением защитить прикрепленные к нему файлы;
· организовать по установленным правилам защищенный автопроцессинг стандартных документов, "рождаемых" другими приложениями и системами управления бизнесом (бухгалтерскими, банковскими, управленческими и пр.);
· осуществлять поиск документа в почтовой базе документов по множеству параметров (отправитель, получатель, тема, дата, период, контекст и т.п.);
· подтверждать личность отправителя, используя электронную подпись, встроенную в общую систему безопасности;
· передать сообщение только тем получателям, для которых оно предназначалось, а также при необходимости автоматически отправить копии сообщений на заданные в ЦУСе узлы;
· подтвердить получение и использование сообщений, а также дату, время получения и личности получателей;
· вести учетную нумерацию сообщений.
ViPNet Business Mail (Деловая Почта) - программный модуль, выполняющий функции почтового клиента защищенной почтовой службы, функционирующей в рамках защищенной сети ViPNet, и позволяет:
· Формировать и отсылать письма адресатам защищенной сети через простой графический интерфейс пользователя. Возможна многоадресная рассылка;
· Использовать встроенные механизмы ЭЦП для подписи, в том числе множественной, текста письма и его вложений;
· Контролировать все этапы «жизни» письма благодаря встроенному механизму обязательного квитирования писем. Можно всегда убедиться, что письмо было доставлено, прочитано, открыты вложения. Квитанции об этих событиях могут автоматически подписывать ЭЦП получателя;
· Благодаря встроенной функции аудита иметь доступ к истории удаления писем;
· Вести архивы писем и при необходимости легко переключаться между текущим хранилищем писем и этими архивами;
· Использовать мощный механизм автоматической обработки входящих писем и файлов - задавать правила обработки входящих писем, а также правила по автоматическому формированию и отправке писем с заданными файлами.
Деловая Почта свободна от спама. Любой отправитель нежелательной корреспонденции может быть однозначно установлен. Поэтому данный сервис ViPNet является идеальным решением для обмена документами и письмами.
Чат-клиент - позволяет пользоваться услугами сервиса обмена мгновенными защищенными сообщениями и организации чат-конференций между объектами защищенной сети ViPNet, на которых установлены ViPNet Client или ViPNet Coordinator (Windows).
Клиент службы обмена файлами - позволяет обмениваться между объектами защищенной сети ViPNet любыми файлами без установки дополнительного ПО (например, FTP-сервера/клиента) или использования функций ОС по общему доступу к файлам через сеть. Обмен файлами производится через защищенную транспортную сеть ViPNet с гарантированной доставкой и «докачкой» файлов при обрыве связи.
2.5 Вывод
Технология ViPNet может использоваться для:
· безопасного взаимодействия узлов локальной сети как друг с другом, так и с Интернет;
· подключения мобильных и удаленных пользователей к корпоративной сети предприятия;
· объединения нескольких локальных сетей филиалов в одну глобальную сеть;
· организации взаимодействия с ресурсами и сетями других организаций, так же использующих технологию ViPNet.
· При использовании технологии ViPNet обеспечивается:
· защита TCP/IP трафика, создаваемого любыми приложениями и программами;
· защита рабочих станций, серверов WWW, баз данных и приложений;
· защита электронного документооборот с применением шифрования и ЭЦП (электронно-цифровой подписи).
Поэтому для защиты данной незащищенной автоматизировано системы используем технологию построения безопасной сети ViPNet.
3. Организация защищенного канала между несколькими локальными сетями через Internet. Организация туннелей на однокарточных Координаторах
3.1 Общие принципы взаимодействия узлов в ViPNet
Пакет программ серии ViPNet в применении к IP-сетям является универсальным программным средством для создания виртуальных защищенных сетей (VPN) любых конфигураций, обеспечивающих прозрачное взаимодействие компьютеров, включенных в VPN, независимо от способа, места и типа выделяемого адреса при их подключении к сети.
Наивысший уровень защиты и полностью безопасная работа обеспечивается при установке соответствующих программных средств на каждый компьютер, участвующий в виртуальной защищенной сети. Информация, которой каждый компьютер обменивается с другими компьютерами, становится недоступной для любых других компьютеров, не участвующих в данном соединении. Информация, которая расположена на самом компьютере, недоступна с любого компьютера, не участвующего в VPN. Доступ с компьютеров, участвующих в VPN, определяется наличием соответствующих связей, ключей, настройкой фильтров и полностью контролируем.
Виртуальная сеть ViPNet строится путем установки на компьютеры (сетевые узлы) следующего ПО: ViPNet Client и ViPNet Coordinator. ViPNet Client обеспечивает сетевую защиту и включение в VPN отдельных компьютеров. Компьютер с ПО ViPNet Coordinator обычно устанавливается на границах локальных сетей и их сегментов и обеспечивает:
· включение в VPN открытых и защищенных компьютеров, находящихся в этих локальных сетях или их сегментах, независимо от типа адреса, выделяемого им;
· разделение и защиту сетей от сетевых атак, и оповещение компьютера с ViPNet Client о состоянии других сетевых узлов, связанных с ним.
Компьютеры сети ViPNet могут располагаться внутри локальных сетей любого типа, поддерживающих IP-протокол. Допускается любой тип подключения к сети. Это может быть сеть Ethernet или PPPoE через XDSL-подключение, PPP через обычный Dial UP или ISDN, сеть сотовой связи GPRS или Wireless-устройства, сети MPLS или VLAN. ПО ViPNet автоматически поддерживает разнообразные протоколы канального уровня.
Компьютеры сети ViPNet могут работать в сети как автономно, то есть не использовать никакие межсетевые экраны, так и через различные межсетевые экраны и другие устройства, выполняющие функции преобразования адресов (NAT).
Подобные документы
Анализ структуры незащищенной сети и выявление потенциальных угроз информационной безопасности. Исследование функции туннелирования открытого трафика локальной сети. Характеристика защиты Cisco IP-телефонии между двумя офисами и мобильными компьютерами.
курсовая работа [851,1 K], добавлен 22.06.2011Характеристика протоколов и методов реализации частных виртуальных сетей. Организация защищенного канала между несколькими локальными сетями через Интернет и мобильными пользователями. Туннель на однокарточных координаторах. Классификация VPN сетей.
курсовая работа [199,6 K], добавлен 01.07.2011Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.
курсовая работа [817,8 K], добавлен 22.06.2011Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.
курсовая работа [2,6 M], добавлен 23.06.2011Соединение компьютеров в сеть. Разработка локальной вычислительной сети. Организация информационного обмена данными между рабочими станциями, организация доступа пользователей к ресурсам ЛВС. Имитационная и математическая модели модернизированной сети.
дипломная работа [2,8 M], добавлен 27.11.2012Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.
курсовая работа [749,1 K], добавлен 05.05.2010Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.
курсовая работа [1,3 M], добавлен 22.12.2014