Построение системы активного отражения атак в корпоративных сетях

Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 05.06.2011
Размер файла 2,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- простота реализации;

- высокая скорость работы;

- высокая точность обнаружения;

- не зависит от используемого протокола;

- обмануть систему, использующую этот метод, становится труднее.

Недостатки:

- достаточно высокий процент ложных срабатываний;

- не работает при незначительном изменении атаки.

Следующий метод, получивший название protocol decode-based analysis. Он основан на поиске отклонений от RFC, описывающих те или иные протоколы. Таким образом, все то, что не описано в RFC, признается нарушением, о котором и сигнализирует система обнаружения атак.

Реагирование на атаки

Мало обнаружить атаку, надо еще и отреагировать на нее. Как только атака зарегистрирована, система обнаружения атак предоставляет широкий выбор вариантов реагирования, начиная от уведомления администратора безопасности и выдачи сигнала тревоги на консоль системы управления сетью и заканчивая реконфигурацией маршрутизаторов и межсетевых экранов. Эти варианты изменяются от системы к системе, но, как правило, включают в себя оповещение администратора через консоль или по электронной почте, завершение соединения с атакующим узлом и/или запись сессии для последующего анализа и сбора доказательств, реконфигурацию сетевого оборудования.

3.4.2 Достоинства систем обнаружения атак на уровне сети

Системам обнаружения атак сетевого уровня присущи многие достоинства, которые отсутствуют у их "союзников", функционирующих на конкретном узле [8].

Низкая стоимость эксплуатации

Системы сетевого уровня не требуют, чтобы на каждом хосте устанавливалось программное обеспечение системы обнаружения атак. Поскольку для контроля всей сети число мест, в которых установлены IDS, невелико, то стоимость их эксплуатации в сети предприятия ниже, чем стоимость эксплуатации систем обнаружения атак на системном уровне. Кроме того, для контроля сетевого сегмента необходим только один сенсор, вне зависимости от числа узлов в этом сегменте.

Обнаружение сетевых атак

Системы, функционирующие на уровне узла, как правило, не работают с сетевыми пакетами, и, следовательно, не могут определять эти типы атак. Эти системы обнаружения атак могут исследовать содержание тела данных пакета, отыскивая команды, используемые в конкретных атаках. Например, когда хакер пытается найти серверную часть Back Orifice на компьютерах, которые пока еще не поражены ею, то этот факт может быть замечен путем исследования именно содержания тела данных пакета. Как говорилось ранее, средства системного уровня не работают на сетевом уровне, и поэтому не способны распознавать такие атаки.

Невозможность "заметания следов"

Сетевой пакет, единожды покинув компьютер злоумышленника, уже не монет быть возвращен назад. Системы, функционирующие на сетевом уровне, анализируют "живой" трафик при обнаружении атак в реальном масштабе времени. Таким образом, злоумышленник не может удалить следы своей несанкционированной деятельности. Анализируемые данные включают не только сведения о методе атаки, но и информацию, которая может помочь при идентификации злоумышленника и доказательстве в суде. Поскольку многие хакеры хорошо знакомы с механизмами системной регистрации, они знают как манипулировать файлами журналов для сокрытия следов своей деятельности, и могут снизить эффективность средств системного уровня, которым требуется эта информация для того, чтобы обнаружить атаку.

Обнаружение и реагирование в реальном масштабе времени

Данные системы выявляют подозрительные события и атаки по мере того, как они происходят, и поэтому обеспечивают гораздо более быстрое уведомление и реагирование, чем системы, анализирующие журналы регистрации. Например, хакер, инициирующий сетевую атаку типа "отказ в обслуживании" на основе протокола TCP, может быть остановлен системой обнаружения атак сетевого уровня, посылающей TCP-пакет с установленным флагом Reset в заголовке для завершения соединения с атакующим узлом, прежде чем атака вызовет разрушения или повреждения атакуемого узла. Системы анализа журналов регистрации не распознают атаки до момента соответствующей записи в журнал и предпринимают ответные действия уже после того, как была сделана запись. К этому моменту наиболее важные системы или ресурсы уже могут быть скомпрометированы или нарушена работоспособность компьютера, запускающего систему обнаружения атак на уровне узла. Уведомление в реальном масштабе времени позволяет быстро среагировать в соответствии с предварительно определенными параметрами. Диапазон этих реакций изменяется от разрешения проникновения в режиме наблюдения для того, чтобы собрать информацию об атаке и атакующем, до немедленного завершения атаки.

Обнаружение неудавшихся атак или подозрительных намерений

Система обнаружения атак на уровне сети, установленная снаружи межсетевого экрана, может идентифицировать атаки, нацеленные на ресурсы, защищаемые МСЭ, даже несмотря на то, что МСЭ, возможно, отразит эти попытки. Получаемая информация может быть очень важной при оценке и совершенствовании политики безопасности. Она поможет понять уровень возможностей и квалификацию злоумышленника.

Независимость от операционных систем, используемых в организации

Системы обнаружения атак, функционирующие на сетевом уровне, не завися от операционных систем, установленных в корпоративной сети, т. к. они оперируют сетевым трафиком, которым обмениваются все узлы этой сети. Самой системе обнаружения атак все равно, какая ОС сгенерировала тот или иной. пакет, если он соответствует стандартам, поддерживаемым системой обнаружения. Например, в сети могут работать ОС: Windows 98, Windows, NetWare, Linux, Mac OS, Solaris и т. д., но если они общаются между собой по протоколу IP, то любая из систем обнаружения атак, поддерживающая этот протокол, сможет обнаруживать атаки, направленные на эти ОС. В приложении В приведен справочник существующих систем обнаружения атак.

4 ПОДХОДЫ К АВТОМАТИЧЕСКОМУ ОТРАЖЕНИЮ АТАК ПРИ ПОМОЩИ ОРГАНИЗАЦИИ ВЗАИМОДЕЙСТВИЯ МЕЖДУ МЭ И СОВ

4.1 IDS Snort

Snort это сетевая система обнаружения вторжений распространяемая по GNU лицензии [17]. Snort был создан Мартином Рошем в 1998 году. Основной причиной создания этой IDS было отсутствие на тот момент достаточно эффективного, тем более бесплатного, инструмента оповещения об атаках.

Эта IDS выявляет следующее: - использование эксплоитов (выявление Shellcode); - сканирование системы (порты, ОС, пользователи и т.д.); - атаки на такие службы как Telnet, FTP, DNS, и т.д.; - атаки DoS/DdoS; - атаки связанные с Web серверами (cgi, php, frontpage, iss и т.д.); - атаки на базы данных SQL, Oracle и т.д.; - атаки по протоколам SNMP, NetBios, ICMP; - атаки на SMTP, imap, pop2, pop3; - различные Backdoors; - Web-фильтры. Так же есть возможность: - написания собственных правил; - расширение функциональности, используя возможность подключения модулей; - гибкую систему оповещения об атаках (Log файлы, устройства вывода, БД).

Snort поддерживает следующие интерфейсы для прослушивания: - ethernet - SLIP - PPP IDS Snort может работать на многих операционных системах :Linux, Windows, IRIX, SunOS, *BSD и др.

Он может работать в 3 основных режимах: перехват пакетов (sniffer), сохранение пакетов (packet logger), обнаружение вторжений в локальную сеть. В режиме перехвата пакетов Snort просто читает проходящие через него пакеты и отображает их в консоль. Режим сохранения пакетов сохраняет пакеты на жесткий диск. Режим обнаружения вторжений в локальную сеть наиболее комплексный и реконфигурируемый, позволяет анализировать сетевой трафик и сравнивать его с шаблонами атак, после чего выполнять соответствующие действия (отбрасывать пакет, уведомлять системного администратора, реконфигурировать МЭ).

Внутренняя структура Snort имеет гибкую архитектуру, представленную в виде множества подключаемых модулей[18]. Подключаемые модули бывают трех типов:

- препроцессоры (Препроцессоры Snort бывают двух типов. Первый тип предназначен для обнаружения подозрительной активности, а второй тип предназначен для модификации пакетов протоколов высоких уровней (чем канальный) для последующей их обработки процессором обнаружения. Этот процесс называется нормализацией трафика. Он позволяет обнаруживать атаки, которые манипулируют внешним видом трафика для большей скрытности. Существует много препроцессоров snort, которые можно подключить или отключить, внеся соответствующие изменения в файл конфигурации. Исходные коды препроцессоров находятся в директории ./src/preprocessors. Здесь приведены только некоторые из них:

portscan (2) - предназначен для обнаружения сканирования портов

http_inspect - предназначен для контроля http трафика

stream4 - предназначен для контроля за TCP сессиями

arpspoof - предназначен для обнаружения атак arp-spoofing

bo - предназначен для обнаружения активности BackOrifice

frag2 - предназначен для сборки фрагментированных пакетов

RPC-decode - декодирование RPC-трафика;

Telnet_decode - декодирование трафика telnet-сессий;

ASN1_decode - выявление аномалий в строках формата ASN1;

и т.д.

Открытость архитектуры Snort дает возможность разработчикам написать свои препроцессоры, ориентированные на решения специфических задач.

- модули обнаружения ( используются непосредственно для анализа обработанного препроцессорами трафика. Если этот модуль определяет, что пакет удовлетворяет указанному правилу, то он генерирует событие, которое дальше передается модулям вывода Snort..)

- модули вывода ( используются Snort для записи событий безопасности, ведения логов и т.д. в различные устройства и хранилища данных. Возможно настроить систему на ведение логов в отдельную базу данных, двоичные и текстовые файлы различных форматов. Возможны даже такие экзотические варианты, как уведомления администратора по e-mail или SMS. Исходные коды этих модулей находятся в директории ./src/output-plugins Вот некоторые модули вывода:

- alert_syslog - вывод в формате syslog

- log_tcpdump - вывод в формате tcpdump

- output_database - вывод в БД. Возможны mysql, postgresql, oracle, odbc, mssql(только для Snort под Windows)

- csv - вывод в формате CSV ( coma separated values)

и т.д.

В версии, начиная с 2.0, в систему обнаружения вторжений Snort включен новый модуль inline, он позиционируется как система предотвращения вторжения. Базовая концепция системы предотвращения вторжения это обнаружение вторжения и реагирование на него в автоматическом режиме. Модуль Snort_inline работает в паре с межсетевым экраном IPTables.

4.2 Возможности МСЭ IPTables

угроза атака информационная защита

Iptables в Linux позволяет строить мощные брандмауэры, ничуть не уступающие по своим характеристикам многим коммерческим системам защиты [19]. По сути своей, iptables основывается на фильтрации пакетов, проходящих через соединение, и в соответствии с набором правил определяет ту или иную реакцию брандмауэра на эти пакеты. В самых простых случаях iptables может использоваться для того, чтобы сбросить одни пакеты и пропустить другие. При этом обычно анализируются IP-адрес пакета, номер порта и направление движения пакета. Существует несколько действий (ACCEPT, DROP, QUEUE, RETURN, LOG, MARK, REJECT, TOS, MIRROR, SNAT, DNAT, MASQUERADE, REDIRECT, TTL) которые сообщают правилу, что необходимо выполнить, если пакет соответствует заданному критерию. Действие QUEUE ставит пакет в очередь на обработку пользовательскому процессу. Оно может быть использовано для нужд учета или дополнительной фильтрации пакетов.

Стандартный обработчик очереди для IPv4 - модуль ip-queue, который распространяется с ядром и помечен как экспериментальный. Ниже дан пример, как можно использовать iptables для передачи пакетов в пользовательское приложение:

# modprobe iptable_filter

# modprobe ip_queue

# iptables -A INPUT -p tcp -j QUEUE

С этим правилом, все входящие tcp пакеты попадают в модуль ip_queue, который затем передает их в пользовательское приложение. Если ни одно из таких приложений не найдено, пакеты сбрасываются. Статус ip_queue можно проверить с помощью: /proc/net/ip_queue Максимальную длинну очереди (то есть, число пакетов передаваемых в пользовательское приложение без подтверждения обработки) можно контролировать с помощью: /proc/sys/net/ipv4/ip_queue_maxlen По умолчанию - максимальная длинна очереди равна 1024. Как только этот предел достигается, новые пакеты будут сбрасываться, пока очередь не снизиться ниже данного предела. Кроме того iptables может анализировать статус пакета (NEW, ESTABLISHED, RELATED и пр.) Простая и очень эффективная возможность блокировки входящего трафика, инициированного извне, совместно с функциями трансляции сетевых адресов (NAT) дает возможность пользователям свободного выхода во "внешний мир" и надежно защищает их от вторжений извне.

4.3 Подходы к организации совместного функционирования МСЭ и СОВ

Существует два подхода к реализации системы предотвращения вторжений:

1. системы, которые при выявлении атаки реконфигурируют активное сетевое оборудование (например, Snort SAM);

2. системы, которые при выявлении атаки принимают решения, на основе правил, о дальнейшем действии с пакета (например, Snort inline).

Рассмотрим функционирование, достоинства и недостатки этих систем. Система Snort SAM [18] при выявлении атаки создает правило, которое запрещает прохождение пакетов с признаками атаки, и передает его межсетевому экрану Cisco PIX. Недостатком такого подхода является то, что на создание правила, передачу его межсетевому экрану, реконфигурирование самого межсетевого экрана уходит время, а для успешной реализации некоторых атак необходимо прохождение только одного пакета. Система Snort_inline [8] при обнаружении следов атаки в пакете сама уничтожает пакет, что намного эффективней рассмотренного выше решения.

5 РЕАЛИЗАЦИЯ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ НА БАЗЕ СОВ SNORT И МСЭ IPTABLES

5.1 Описание защищаемой сети

Защищаемая сеть представлена на рисунке 5.1

Рисунок 5.1 Защищаемая сеть

Сервер работает под управлением Slackware Linux 10.2 с ядром версии 2.4.31. Данная версия ядра является наиболее исследованной, стабильной и содержит минимальное число обнаруживаемых уязвимостей[20].

Сервер защищен с помощью межсетевого экрана IPTables (v1.3.3), данный межсетевой экран является одним из лучших продуктов распространяемых по открытой лицензии работающим под управлением ОС Linux [21].

На сервере работает Web-сервер Apache (v 2.2.2).

5.2 Интеграция Snort_inline и IPTables

В результате объединения IDS Snort и МСЭ IPTables получается двухуровневая система защиты (рисунок 5.2): на первом уровне iptables проверяет входящий пакет на соответствие своим правилам фильтрации, если пакет получил разрешение на прохождение через межсетевой экран, его проверяет система обнаружения вторжений на наличие вредоносного кода в теле входящего пакета. По материалам дипломной работы был сделан доклад (приложение Г).

Рисунок 5.2 Система предотвращения вторжений

Далее представлен скрипт конфигурирующий Snort_inline и IPTables для совместной работы:

#!/bin/bash

MODE="nat"

### переменные Интернета

PUBLIC_IP="82.105.5.59" # Внешний IP адрес

INET_IFACE="eth0" # Внешний интерфейс межсетевого экрана

### Переменные локальной сети

LAN_IFACE="eth1" # Внутренний интерфейс межсетевого экрана

LAN_IP_RANGE="192.168.54.0/24" # IP диапазон локальной сети

LAN_BCAST_ADRESS="192.168.54.255" # Широковещательный IP для локальной сети

QUEUE="yes" # Использование QUEUE

PID=/var/run/snort_eth0.pid # Расположение Snort's PID

DIR=/var/log/snort # Расположение каталога Log

DATE=`date +%b_%d` # Создание каталога Log в формате «месяц дата»

##########################

# Переменные для режима трансляции сетевых адресов

##########################

ALIAS_MASK="255.255.255.0" # Маска подсети

HPOT_IP="192.168.54.124"

############################################

# Расположение программ используемых данным скриптом

############################################

IPTABLES="/usr/sbin/iptables"

BRIDGE="/usr/sbin/brctl"

IFCONFIG="/sbin/ifconfig"

ROUTE="/sbin/route"

MODPROBE="/sbin/modprobe"

SNORT="/usr/local/bin/snort"

# Начальные правила для IPTABLES

$IPTABLES -F

$IPTABLES -F -t nat

$IPTABLES -F -t mangle

$IPTABLES -X

$IPTABLES -I INPUT -p tcp --dport 80 -j QUEUE

echo ""

# Старт маршрутизации и трансляции сетевых адресов

if [ $MODE = "nat" ]

then

echo "Starting up Routing mode and enabling Network Address Translation."

i=0

z=1

tempPub=( $PUBLIC_IP )

for host in $HPOT_IP; do

$IFCONFIG $INET_IFACE:${z} ${tempPub[$i]} netmask ${ALIAS_MASK} up

$IPTABLES -t nat -A POSTROUTING -s ${host} -j SNAT --to-source ${tempPub[$i]}

$IPTABLES -t nat -A PREROUTING -d ${tempPub[$i]} -j DNAT --to-destination ${host}

let "i += 1"

let "z += 1"

done

fi

/sbin/depmod -a

$MODPROBE ipt_LOG

### Add iptables QUEUE support (Experimental)

if test $QUEUE = "yes"

then

$MODPROBE ip_queue

lsmod | grep ip_queue

IPQUEUE=$?

if [ "$IPQUEUE" = 1 ]; then

echo ""

echo "It appears you do not have the ip_queue kernel module compiled"

echo "for your kernel. This module is required for Snort-Inline and"

echo "QUEUE capabilities. You either have to disable QUEUE, or compile"

echo "the ip_queue kernel module for your kernel. This module is part"

echo "of the kernel source."

exit

fi

echo "Enabling Snort-Inline capabilities, make sure Snort-Inline is"

echo "running in -Q mode, or all outbound traffic will be blocked"

fi

$MODPROBE ip_conntrack_ftp

$MODPROBE ip_conntrack_irc

echo "1" > /proc/sys/net/ipv4/ip_forward #Включение маршрутизации

$IPTABLES -A FORWARD -j QUEUE

##########

# Перезагрузка Snort в режиме inline

if [ -s $PID ]; then

PRO=`cat $PID`

echo ""

echo "Previous version of Snort running"

echo "Killing Snort, PID $PRO"

echo ""

kill -9 $PRO

fi

# Make directory based on date, if already exists do nothing.

if [ -d $DIR/$DATE ]; then

:

else

mkdir $DIR/$DATE

fi

$SNORT -D -d -c /root/snort-2.4.2/etc/snort.conf -Q -l $DIR/$DATE

#Запуск программы в режиме демона

5.3 Описание реализации

Приведенная выше система позволяет преодолеть недостаток межсетевого экрана, такой как невозможность обнаружения атаки и системы обнаружения вторжения - только обнаружение атаки. В результате объединения двух систем получается двухуровневая система защиты: на первом уровне IPTables проверяет входящий пакет на соответствие своим правилам фильтрации, если пакет получил разрешение на прохождение через межсетевой экран, его проверяет система обнаружения вторжений Snort на наличие вредоносного кода в теле входящего пакета. Эта система позволяет в реальном масштабе времени обнаруживать и предотвращать:

- использование эксплоитов (выявление Shellcode);

- сканирование системы (порты, ОС, пользователи и т.д.);

- атаки на такие службы как Telnet, FTP, DNS, и т.д.;

- атаки DoS/DdoS;

- атаки связанные с Web серверами (cgi, php, frontpage, iss и т.д.);

- атаки на базы данных SQL, Oracle и т.д.;

- атаки по протоколам SNMP, NetBios, ICMP;

- атаки на SMTP, imap, pop2, pop3.

Преимущества системы:

- автоматическая блокировка атак;

- расширяемая база сигнатур;

- доступность исходного кода и его варификации.

Недостатки системы:

- высокий уровень квалификации администратора;

- невозможность противодействия атакам не прикладном уровне.

6 Безопасность жизни и деятельности человека
Введение:
Цель разработки в дипломном проекте раздела ”Безопасность жизни и деятельности человека” - это создание безопасных и здоровых условий труда на рабочих местах и в рабочей зоне вычислительного отдела (ВО) компании “Funky Line”.

6.1 Анализ условий труда в вычислительном отделе (ВО) компании “Funky Line”

Помещение вычислительного отдела компании “Funky Line” имеет следующие характеристики:

- помещение расположено на третьем этаже трехэтажного здания;

- размеры помещения: длина 6 м, ширина 4 м, высота 3,5 м, площадь помещения равна 24 м2, объем 84 м3;

- количество рабочих мест - 2, на одного человека приходится 12 м2 площади и 42 м3 объема помещения, что соответствует требованиям ДНАОП 0.00 - 1.31-99 (площадь помещения на одного сотрудника не менее 6м2, объем не менее 20м3, площадь окон составляет не менее ? от площади помещения)

- оборудование: 2 сервера, принтер, модем, кондиционер, телефон;

- сеть энергообеспечения представляет собой трехфазную четырехпроводную сеть переменного тока с глухозаземленной нейтралью, напряжением 220/380 В, частотой 50 Гц.

Труд человека в современном автоматизированном производстве представляет собой процесс взаимодействия человека, машины и окружающей их среды, которые объединяются в систему «Человек-Машина-Среда» [22].

Делим элемент «человек» на 3 функциональные составляющие(Ч1,Ч2,Ч3):

Ч1 - это человек, управляющий «машиной» с конечной целью - изготовления конечного продукта;

Ч2 - это человек, который рассматривается с точки зрения непосредственного воздействия на окружающую среду (за счет тепло - и влаговыделения, потребления кислорода и т.п.);

Ч3 - человек, рассматриваемый с точки зрения его психофизиологического состояния под действием факторов, влияющих на него в процессе работы. Этот элемент изучается с позиции охраны труда, состояние этого элемента является входящим пунктом процесса декомпозиции, который проводится.

Элемент «машина» тоже делится на 3 составляющие:

М1 - элемент, который выполняет основную технологическую функцию;

М2 - элемент функции аварийной защиты;

М3 - элемент влияния на окружающую среду и человека.(монитор и т.п.)

ПТ - предмет труда (администрирование компьютерной системы);

Количество элементов: 14 элементов (среда- 1, предмет труда(ПТ) -1, Ч1(1), Ч2(1), Ч3(1), Ч1(2), Ч2(2), Ч3(2), М1(1), М2(1), М3(1), М1(2), М2(2), М3(2))

На рисунке 6.1 представлена структурная схема системы «Человек-Машина-Среда».

Рисунок 6.1. Структурная схема системы «Человек-Машина-Среда»

Расшифровка связей взаимодействия между элементами системы «Человек-Машина-Среда» представлена в таблице 6.1

Таблица 6.1

Номер связи

Направление связи

Содержание связи

1.1.1

1.1.2

1.1.3

Ч1(1) - М1(1)

Ч1(1) - М2(1)

Ч1(1) - М3(1)

Влияние человека Ч(1) на управление техникой М(1)

1.2.1

1.2.2

1.2.3

Ч1(2) - М1(2)

Ч1(2) - М2(2)

Ч1(2) - М3(2)

Влияние человека Ч(2) на управление техникой М(2)

2.1

Внешняя система управления «ЧМС»

Управляющая информация о технологическом процессе от внешней системы управления

2.2

Внешняя система управления «ЧМС»

Управляющая информация о технологическом процессе от внешней системы управления

3.1

Ч2(1) - С

Влияние человека Ч(1) как биологического объекта на среду

3.2

Ч2(2) - С

Влияние человека Ч(2) как биологического объекта на среду

4.1

Ч3(1) - Ч1(1)

Влияние состояния организма Ч(1) на качество работы Ч(1)

4.2

Ч3(2) - Ч1(2)

Влияние состояния организма Ч(2) на качество работы Ч(2)

5.1

Ч3(1) - Ч2(1)

Влияние физиологического состояния Ч(1) на степень интенсивности обмена веществ между организмом, средой и энерговыделением Ч(1)

5.2

Ч3(2) - Ч2(2)

Влияние физиологического состояния Ч(2) на степень интенсивности обмена веществ между организмом, средой и энерговыделением Ч(2)

6.1

Ч3(1) - Ч3(2)

Взаимодействие людей между собой

6.2

Ч3(2) - Ч3(1)

Взаимодействие людей между собой

7.1

С - Ч1(1)

Влияние среды на качество работы Ч(1)

7.2

С - Ч1(2)

Влияние среды на качество работы Ч(2)

8.1

С - Ч3(1)

Влияние среды на состояние организма человека Ч(1)

8.2

С - Ч3(2)

Влияние среды на состояние организма человека Ч(2)

9.1

С - Ч1(1)

Информация о состоянии среды, которая обрабатывается Ч(1)

9.2

С - Ч1(2)

Информация о состоянии среды, которая обрабатывается Ч(2)

10.1.1

10.1.2

10.1.3

С - М1(1)

С - М2(1)

С - М3(1)

Влияние среды на работу машины М(1)

10.2.1

10.2.2

10.2.3

С - М1(2)

С - М2(2)

С - М3(2)

Влияние среды на работу машины М(2)

11.1.1

11.1.2

11.1.3

М1(1) - Ч1(1)

М2(1) - Ч1(1)

М3(1) - Ч1(1)

Информация про состояние машины, которая обрабатывается человеком Ч(1), информация про предмет труда и среду, полученная от машины М(1)

11.2.1

11.2.2

11.2.3

М1(2) - Ч1(2)

М2(2) - Ч1(2)

М3(2) - Ч1(2)

Информация про состояние машины, которая обрабатывается человеком Ч(2), информация про предмет труда и среду, полученная от машины М(2)

12.1

М3(1) - С

Целенаправленное влияние машины М(1) на среду (при работе «машина» выделяет тепло, что приводит к повышению температуры в помещении)

12.2

М3(2) - С

Целенаправленное влияние машины М(2) на среду (при работе «машина» выделяет тепло, что приводит к повышению температуры в помещении)

13.1

М2(1) - М1(1)

Аварийное управляющее влияние

13.2

М2(2) - М1(2)

Аварийное управляющее влияние

14.1

М1(1) - М2(1)

Информация, необходимая для создания аварийно управляющего влияния

14.2

М1(2) - М2(2)

Информация, необходимая для создания аварийно управляющего влияния

15.1

М1(1) - ПТ

Влияние машины М(1) на предмет труда

15.2

М1(2) - ПТ

Влияние машины М(2) на предмет труда

16.1

ПТ - Ч3(1)

Влияние предмета труда на физиологическое состояние Ч(1)

16.2

ПТ - Ч3(2)

Влияние предмета труда на физиологическое состояние Ч(2)

Проанализировав систему «Человек-Машина-Среда» можно определить потенциально опасные и вредные производственные факторы в соответствии с ГОСТ 12.00.003-74 для помещения обучающего центра.

Физические:

- недостаточная освещенность рабочей зоны;

- повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека;

- повышенная (пониженная) температура, влажность воздуха рабочей зоны;

- повышенный уровень шума.

Психофизиологические:

- умственное перенапряжение;

- эмоциональные перегрузки;

- перенапряжение зрительных анализаторов.

Таблица 6.1 - оценка факторов производственной среды и трудового процесса

Факторы производственной среды и трудового процесса

Значение фактора (ПДК, ПДУ)

3 класс - опасные и вредные условия характера труда

Продолжи-тельность действия фактора, в % за смену

Норма

Факт

1ст

2ст

3ст

1

2

3

4

5

6

7

1.Вредные химические вещества, мг/м3:

1 класс опасности: - озон

0,1

-

-

-

-

-

2 класс опасности: - пыль

4

-

-

-

-

-

2. Вибрация, Гц

<0,7

0,7

-

-

-

85

3.Шум, дБ (А)

50

50

-

-

-

85

4.Инфразвук

5.Ультразвук

6. Неионизирующие излучения:

- промышленной частоты, В/м

25

<20

-

-

-

85

-радиочастотного диапазона, В/м

2,5

<2,5

-

-

-

85

7.Рентгеновское излучение мкf/час

100

18

8.Микроклимат: температура воздуха,0С

22-24

23-25

23

-

-

-

100

-скорость движения, м/с

0,1

0,1

-

-

-

100

-относительная влажность, %

40-60

55

-

-

-

100

9.Атмосферное давление, мм.рт.ст.

760

760

-

-

-

100

10.Освещение: естественное, %

2

2

50

-искуственное, Лк

400

200

V

-

-

85

11.Тяжесть труда:

-мелкие стереотипные движения кистей и пальцев рук (кол-во за смену)

40000

62000

-рабочая поза (пребывание в наклонном положении в течении смены), %

свободная

свобод-ная

85

-наклоны корпуса (раз за смену)

100

-

85

-перемещение в пространстве (км. за смену)

10

0,4

5

12.Напряженность труда а)внимание -продолжительность сосредоточения (в % от продолжительности смены)

До 75

70

-

-

-

70

Б)напряженность анализаторов: зрение(категория работ)

Средней точности

Высокоточная

-

-

-

85

-слух (разборчивость)

70

60

60

В)эмоциональное и интеллектуальное напряжение

Работа по установленному графику

Работа по установленному графику

-

-

-

100

-длительность выполнения повторяющихся операций, с

100

-

-время наблюдения за ходом производственного процесса без активных действий (в % от продолжительности смены)

95

50

50

13. Сменность

Односм.

Общее кол-во факторов

Х

Х

1

-

-

Доминирующим вредным фактором для данного помещения является: недостаток искусственного освещения.

6.2 Техника безопасности в помещении ВО

Оборудование ПЭВМ устанавливается в помещении информационно-вычислительного отдела, которое классифицируется как помещение без повышенной опасности поражения электрическим током, беспыльное, с нормальной влажностью и температурой воздуха, изолирующими деревянными полами, не имеющее заземленных предметов, что соответствует требованиям ПУЭ.

Энергоснабжение электрооборудования осуществляется трехфазной четырехпроводной сетью переменного тока с глухозаземленной нейтралью, напряжением 220 В, частотой 50 Гц.

Для соблюдения техники безопасности в помещении ВО применены такие технические меры защиты:

- токоведущие части оборудования расположены в недоступном месте, что исключает возможность случайного прикосновения к ним;

- использование контрольных приборов (индикаторы напряжения сети);

- проведение периодического контроля состояния изоляции сетевых приборов.

- выполнение зануления (преднамеренное электрическое соединение с нулевым защитным проводником металлических нетоковедущих частей, которые могут оказаться под напряжением. Зануление превращает замыкание на корпус ПЭВМ в однофазное короткое замыкание и отключение поврежденного участка сети осуществляется автоматом защиты, ток срабатывания которого должен превышать в 5-7 раз максимальный ток, потребляемый электрооборудованием в ВЦ (для исключения срабатывания автомата защиты при включении электрооборудования), но быть меньше в 1,4 раза тока короткого замыкания (ток, потребляемый электрооборудованием меньше 100 А). Время отключения поврежденного участка сети должно быть не более 0,1-0,2 с. ) и заземления (преднамеренное электрическое соединение с землей или ее эквивалентом металлических нетоковедущих частей, которые могут оказаться под напряжением) в помещении.

Для работников предусмотрено проведение инструктажей по вопросам охраны труда, то есть детальное ознакомление и обучение правилам безопасных приемов и методов работы, применению средств защиты, оказанию первой помощи пострадавшему. А также:

- допуск к работе;

- надзор во время работы;

- вывешивание предупредительных плакатов и знаков безопасности.

Осуществляется проведение следующих инструктажей согласно ДНАОП 0.00-4.12-99:

- вводный инструктаж, который проводится со всеми вновь принятыми на работу, независимо от их квалификации, представляет собой ознакомление с правилами внутреннего распорядка отдела, основными опасностями, правилами пожарной безопасности; инструктаж проводится службой охраны труда, факт инструктажа фиксируется в журнале вводного инструктажа;

- первичный инструктаж, который проводится на рабочем месте перед началом работы, проводится начальником отдела, факт инструктажа фиксируется в журнале первичного инструктажа, знакомит с инструкциями по охране труда, безопасными приемами работы, схемой эвакуации при пожаре;

- повторный инструктаж - инструктаж, который проводится на рабочем месте вместе со всеми работниками один раз в полугодие по программе первичного инструктажа в полном объеме, факт проведения его фиксируется в журнале регистрации первичного инструктажа.

В случае необходимости проводят внеплановый инструктаж (при введении нового оборудования, при перерывах в работе более чем на 30 дней), и целевой инструктаж.

Журнал первичного инструктажа находится на рабочем месте.

О проведении первичного, повторного, внепланового и целевого инструктажей и о допуске к работе, лицом, которым проводился инструктаж, производится запись в журнале регистрации инструктажей по вопросам охраны труда. При этом обязательные подписи как того, кого инструктировали, так и того, кто инструктировал. Страницы журнала регистрации инструктажей пронумерованы, журналы прошнурованы и скреплены печатью.

Для защиты от повышенного уровня электромагнитных излучений от экранов ЭВМ в отделе используются мониторы с защитными экранами, которые обладают наиболее полной совокупностью защитных свойств.

6.3 Производственная санитария и гигиена труда в помещении вычислительного отдела

К санитарно-гигиеническим требованиям, которые предъявляются к воздушной среде и условиям работы в отделе, относятся:

- нормы микроклиматических параметров (допустимые температура, относительная влажность, скорость движения воздуха);

- нормы естественного освещения;

- нормы освещенности рабочих мест.

Работа сотрудников отдела относится к категории 1а, к которой относятся работы, производимые сидя и сопровождающиеся не значительным физическим напряжением.

Оптимальные нормы температуры, относительной влажности, скорости движения воздуха в рабочей зоне производственных помещений для данной категории в соответствии с «Санитарными нормами производственных помещений» ДСН 3.3.6.042-99 следующие:

- температура: 22-24 0С (при температуре наружного воздуха ниже +10 0С) и 23-25 0С (при температуре наружного воздуха выше +10 0С);

- относительная влажность: 40-60%;

- скорость движения воздуха - не более 0,1 м/с.

Для поддержания в помещении перечисленных микроклиматических параметров предусмотрена система кондиционирования и отопления.

Рабочие места расположены так, что выдержаны следующие расстояния:

- от стен со световыми проемами до рабочего места - не менее 1 м;

- между боковыми поверхностями видеотерминалов - не менее 1,2 м;

Для создания благоприятных условий труда в отделе необходимо учитывать психофизиологические особенности человека. При планировании рабочего места учитываются зоны досягаемости рук администратора при конкретном расположении дисплея и клавиатуры. Клавиатуру следует размещать на столе. Дисплей рекомендуется размещать таким образом, чтобы его экран располагался в вертикальной плоскости под углом менее 150 от нормальной линии взгляда, а угол наблюдения экрана в горизонтальной плоскости не превышал 600. В ВО для размещения ПЭВМ используются стандартные столы высотой 800 мм. Во избежание перенапряжения органов зрения соблюдено расстояние до монитора 40-50 см. установлен восьмичасовой рабочий день с перерывом через четыре часа работы. Согласно ДНАОП 0.00-1.31-99 цветовое оформление помещения, которое влияет на нервную систему человека, настроение и производительность труда, выполнено в светлых тонах, в соответствии с цветом технических средств.

В соответствии с ДСанПіН 3.3.2-007-98 через каждые 2 часа работы вводится перерыв на 15 мин., всего 60 мин.

Зрительную работу оператора ПЭВМ можно охарактеризовать как работу высокой точности, наименьший размер объекта различия составляет 0.3-0.5 мм; разряд зрительной работы - III; подразряд В. рекомендуемая освещенность для работы с экраном дисплея составляет 200 лк, а при работе с экраном в сочетании с работой над документами - 400 лк.

Рисунок 6.2. Схема размещения рабочих мест в помещении.

Основной задачей по безопасности жизнедеятельности человека в данном дипломном проекте является расчет общего равномерного искусственного освещения помещения информационно-вычислительного отдела.

Расчет искусственного освещения происходит двумя методами :

- коэффициента использования светового потока;

- точечный.

Произведем расчет искусственного освещения помещения по методу коэффициента использования светового потока. Метод коэффициента использования светового потока предназначен для расчета общего равномерного освещения горизонтальных поверхностей при отсутствии крупных затеняющих предметов.

Для искусственного освещения помещения данного типа в основном используются люминесцентные лампы, у которых высокая световая отдача, продолжительный срок службы, малая яркость светящейся поверхности, близкий к естественному спектральный состав излучаемого света, что обеспечивает хорошую цветопередачу. Наиболее приемлемыми являются люминесцентные лампы ЛБ (белого света) мощностью 20, 40 или 80 Вт. Для исключения засветки экранов дисплеев прямыми световыми потоками светильники общего освещения располагают сбоку от рабочего места, параллельно линии зрения оператора и стене с окнами. Такое размещение светильников позволяет производить их последовательное включение в зависимости от величины естественной освещенности и исключает раздражение глаз чередующимися полосами света и тени, возникающее при поперечном расположении светильников.

Рассчитаем параметры искусственного освещения.

Размеры помещения:

А = 6м - длина;

В = 4м - ширина;

Н = 3,5м - высота.

Коэффициент запаса светильников Кз = 1.5.

Компьютер установлен на столе, уровень рабочей поверхности над полом hраб составляет 0.8м. Расстояние от светильника до перекрытия hсв составляет 0м. В помещении вычислительного центра искусственное освещение выполнено светильниками типа ЛПО 06, четырехламповыми мощностью 20 Вт с люминесцентными лампами ЛБ 20.

Коэффициенты отражения светового потока от потолка, стен и пола соответственно принимается п=70%, с =50%, пола =30%, так как стены и потолок светлого цвета. Пользуясь справочными данными для найденных параметров определен коэффициент использования светового потока равный 0,55.

Длина светильника 0,6м.

Тогда высота подвеса светильников над рабочей поверхностью h составляет:

h = Н - hраб - hсв = 3,5 м - 0.8м - 0м = 2,7м.

Определим расстояние между рядами светильников по формуле

L=h, (1)

где , выгоднейшая эффективность. Для используемого светильника = 1,31,4. Расстояние между соседними рядами светильников составит:

L=2,7M 1.3 = 3,51 м 3,5 м.

При длине помещения 6м посчитаем количество рядов светильников по формуле

n=A/L, (2)

где n -- количество рядов светильников; А - длина помещения.

Согласно формуле (2) количество рядов светильников составит

n = 6/3,5 = 2 ряда.

Рассчитаем расстояние от светильника до стены

l = (0.3 0.5) L = (0.3 0.5) 3,5 = 1,25 м

Индекс помещения рассчитаем по формуле

i=(АВ)/(h(A+B)), (3)

i = (64)/(2.7(6+4)) =0.8.

В зависимости от применяемых светильников, индекса помещения, коэффициента отражения светового потока значение коэффициента использования светового потока составляет 0,55.

Количество светильников, необходимое для создания в рабочей среде нормирующей освещенности определяется по формуле

N=(EнSZK)/(Fn), (4)

где Ен = Emin - нормируемая освещенность, Eн = 400 лк;

S - площадь помещения, S - 24 м?;

Z - коэффициент неравномерности освещения, Z = 1.15;

К - коэффициент запаса, К = 1.5;

F - световой поток светильника, световой поток для ЛБ-20 составит 1100 лм, тогда световой поток, излучаемый светильником, составит F= 41100= 4400 лм. Согласно формуле (4) необходимое количество светильников составит

N = (400241.151.5)/(0.5544002) = 3.4 3 шт.

Согласно расчету светильники располагаются в два ряда, в первом ряду 4 шт. во втором 3 шт. При длине одного светильника типа ЛПО-06 с лампами ЛБ-20 длина светильника 0,6м их общая длина составит N*а = 0,63 = 1,8 м.

112

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 6.3 - Схема расположения светильников в помещении.

6.4 Пожарная профилактика помещения

Пожарная профилактика - это комплекс организационных и технических мероприятий, направленных на обеспечение безопасности людей, на предотвращение пожара, ограничения его распространения, а также на создание условий для успешного тушения пожара.

По характеристике веществ и материалов, находящихся в помещении, отдел можно отнести к категории В по СНИП 2.09.02-85. Здание выполнено из строительных конструкций II степени огнестойкости (кирпичные стены).

Причиной пожара в помещении могут быть:

- короткое замыкание электропроводки;

- неисправность электрооборудования;

- нагрев проводников;

- курение в неположенном месте;

- нарушение правил пожарной безопасности;

- повышение температуры внутри помещения.

Для предупреждения пожаров в отделе в соответствии с ГОСТ 12.1.004-91 предусматриваются следующие мероприятия:

- проведение инструктажей по пожарной безопасности;

- надзор за соблюдением сотрудниками установленного режима эксплуатации электрических сетей и оборудования;

- надзор за средствами пожаротушения;

- запрещение применения открытого огня и курения в помещении;

- осуществление контроля сопротивления изоляции.

Для ликвидации пожара на начальной стадии в отделе применяются первичные средства пожаротушения - два ручных углекислотных огнетушителя ОУ-2.(В соответствии с ДНАОП 0.00-1.31-99- 2 шт. на каждые 20 м площади)

Для обнаружения пожара в его начальной стадии и оповещение службы пожарной охраны о времени и месте возникновения пожара, а также для тушения пожара, в отделе используется соответственно автоматическая пожарная сигнализация и автоматическая установка пожаротушения.

В помещении вычислительного отдела установлены 2 дымовых оповестителя типа СПД3, 1 оповеститель на 15кв/м, но не менее двух на помещение.

Оповестители пожарной сигнализации формируются в шлейфы и подключаются к пульту - концентратору пожарной сигнализации. При срабатывании сигнализации пульт выдает сигнал тревоги на пульт централизованного наблюдения в пожарное депо города.

Для молниезащиты здание снабжено молниеотводом.

6.5 Защита окружающей среды

Подсистема тестирования знаний не оказывает отрицательного воздействия на окружающую среду, поэтому вопрос защиты окружающей среды в дипломной работе не рассматривается.

6.6 Гражданская оборона

Наиболее вероятными для существующих условий чрезвычайная ситуация (ЧС) может быть пожар, которая по характеру действий относится ЧС техногенной и по масштабам действий объектного уровня. ЧС объектного уровня происходит на территории объекта, или на самом объекте и последствия которой, не выходят за его границы и санитарно защитные зоны.

Поражающими факторами является огонь и высокая температура.

Основными способами защиты служащих является:

- эвакуация работников и служащих из очагов поражения в безопасные районы;

Схема эвакуации при пожаре представлена на рисунке 6.2

- использование средств индивидуальной защиты (противогазы, фильтрующие воздух из окружающей среды ГП-5)

К медицинским средствам относятся:

- АИ-2- индивидуальная аптечка;

- ППИ- пакет перевязочный индивидуальный.

Заключение

Размещение технических средств в вычислительном отделе компании «Funky Line» было произведено с учетом норм техники безопасности. В разделе «Безопасность жизни и деятельности человека» был произведен расчет общего равномерного искусственного освещения вычислительного отдела.

7 Экономическая часть

7.1 Исходные данные и их обоснование

Весьма важным фактором для технико-экономического обоснования является способ тиражирования разработанного продукта и целесообразность его предназначения для коммерческого использования. В таблице 7.1 приведены особенности тиражирования данной разработки.

Таблица 7 .1 Тиражируемый результат, способ его получения, предназначение

6.1

Кол-во копий

50

6.2

Конечный тиражируемый результат

-Описание алгоритма (программы) и Demo-версия (носитель - CD-R))

6.3

Способ получения тиража

-Оформление методических указаний и документации к программе

6.4.

Результат предназначен для целей

-использования на специализированных предприятиях

Исходные данные, приведенные в таблице 7.2, согласованы с консультантом по ТЭО (Приложение Б)

Таблица 7.2 Исходные данные для ТЭО

Наименование

Обозн.

Ед.изм.

Числ.знач.

1

Затраты на маркетинг

М

грн.

1800

2

Стоимость ОФ, используемых при разработке

ОФр

грн.

2000

3

Стоимость ОФ, используемых при тиражировании

ОФт

грн.

2000

4

Затраты на сбыт

Sb

грн.

2000

5

Стоимость услуг сторонних организаций

СУ

грн.

0

6

Затраты на служебные командировки

КОМ

грн.

0

7

Приобретение сетевого ресурса, проч. ресурсов и средств ИТ

НОУ

грн.

5900

8

Возмещение износа ОФ

Amt

%

4

9

Другие затраты

ДЗ

грн.

36

10

Необлагаемый налогом минимум зарплаты

НМ

17

11

Средняя расчетная ставка процента по заемным средствам

СРСП

%

17

12

Ставка налогообложения прибыли

СтНП

%

30

13

Ставка налогообложения выручки

СтНВ

%

0

14

Налог на добавленную стоимость

НДС

%

20

15

Объем тиражирования

R

шт.

50

Расшифровка некоторых статей приведена в « Организационных условиях выполнения разработки« (Приложение Б)

Технические характеристики разрабатываемого продукта представлены в таблица 7.3.

Таблица 7.3 Перечень параметров программного продукта

Наименование параметра

Ед.

изм.

Числовые значения

Важность (вес. оценка: от 1 до10)

разработки

аналога

Время обработки

мс

100

Объем занимаемой памяти

54

200

Время доступа

мс

100

400

7.2 Планирование затрат

Расчеты и обоснования отдельных необходимых статей затрат приведены ниже в табл. 7.4 - 7.8. Сумма средств, выделенная на маркетинговую поддержку, должна быть наиболее рационально распределена на такие виды работ, которые наиболее отвечают задачам продвижения данного разработанного товара.

Таблица 7.4.

Исходя из суммы средств, выделенных на сбыт производится их распределение на наиболее необходимые пункты коммерческой поддержки нового разработанного товара (таблица 7.5)

Таблица 7.5. Расчет затрат на сбыт

Результаты планирования затрат на разработку и тиражирование, а также расчеты главных характеристик затрат приведены ниже:

Таблица 7.6

Таблица 7. 7

Таблица 7.8

Таблица 7.9

Таблица 7.10

Таблица 7.11

Таблица 7.12

Затраты, полученные в результате расчетов, можно осуществить исходя из суммы средств, имеющихся для этих целей у в распоряжении у разработчиков. В зависимости от того, какова эта сумма, следует далее принять решение о необходимости привлечения заемных средств в качестве банковского кредита. При этом необходимо руководствоваться указанной в «Исходных данных» ставкой СРСП. Соответствующие расчеты показаны в таблица 7.13.

7.3 Расчет планируемой прибыли и финансовых результатов

Расчет всех показателей произведен в соответствии с методическими указаниями [24] и приведен в таблица 7.14.

Таблица 7.14 Результаты расчета финансовых результатов

Выводы по ТЭО

В результате выполнения технико-экономического обоснования получены следующие результаты:

1. Полные затраты составляют 12639,05 грн.;

2. Исходная цена 113,33 грн.;

3. Следует получить кредит в размере 7583,43 грн.;

4. Рентабельность собственных средств 26,78%;

5. Ожидаемая чистая прибыль составляет 4109,56 грн.;

6. Эффект финансового рычага 8,93%;

7. Порог рентабельности составляет 7857126,86 грн.;

8. Запас финансовой прочности составляет -7851460,29 грн.;

9. Сила воздействия операционного рычага 0;

10. Пороговое значение объема тиражирования 69329 шт.

Конкурентоспособность не анализируется, т. к. нет технических параметров продукта-аналога. Полученные финансовые результаты показывают, что разработка в целом является экономически целесообразной.

Кредитование позволяет получить небольшое значение ЭФР. Получена ЭР, равная 26.78%. Цена продукта составляет 113.33 грн, однако при этом запас финансовой прочности остается отрицательным. Это означает, что следует увеличивать цену продукта или увеличивать объем производства.

ВЫВОДЫ
В виду быстрого развития информационных технологий и требований по обеспечению безопасности передаваемой информации, стек протоколов TCP/IP не может обеспечить защиту передаваемой информации, т.к. на момент его разработки актуальность обеспечения безопасности не была столь актуальна как сейчас. Основные угрозы для корпоративных сетей - это нарушение конфиденциальности, целостности, доступности, аутентичности, наблюдаемости. при построении системы защиты предполагается, что злоумышленник обладает нулевым, первым и вторым уровнем возможностей злоумышленных действий.
Межсетевой экран предназначен для фильтрации пакетов. Преимущества:
- технология "stateful inspection";
- л
Недостатки:
- невозможность отражения атак;
- проблематика пользователя с неограниченными правами;
-
Для обеспечения высокого уровня безопасности необходимо объединить межсетевой экран с системой обнаружения вторжений.
При выборе уровня, на котором, будет работать система обнаружения вторжений, был выбран уровень сети т. к. этот уровень имеет ряд преимуществ над уровнем узла, таких как: низкая стоимость эксплуатации, обнаружение сетевых атак, обнаружение и реагирование в реальном масштабе времени, независимость от ОС, используемых в организации.
Система обнаружения вторжений Snort работает на сетевом уровне. Ее основной недостаток заключается в том, что она только сигнализирует об обнаружении атаки. Для предотвращения атак целесообразно использовать специальный модуль, Snort_inline который подключается к межсетевому экрану IPTables. В результате объединения IDS Snort и МСЭ IPTables получается двухуровневая система защиты: на первом уровне IPTables проверяет входящий пакет на соответствие своим правилам фильтрации, если пакет получил разрешение на прохождение через межсетевой экран, его проверяет система обнаружения вторжений на наличие вредоносного кода в теле входящего пакета. Эта система позволяет в реальном масштабе времени обнаруживать и предотвращать:
- использование эксплоитов (выявление Shellcode);
- сканирование системы (порты, ОС, пользователи и т.д.);
- атаки на такие службы как Telnet, FTP, DNS, и т.д.;
- атаки DoS/DdoS;
- атаки связанные с Web серверами (cgi, php, frontpage, iss и т.д.);
- атаки на базы данных SQL, Oracle и т.д.;
- атаки по протоколам SNMP, NetBios, ICMP;
- атаки на SMTP, imap, pop2, pop3.
У этого решения есть ряд преимуществ:
- все программные продукты распространяются по GNU лицензии;
- не требуется дополнительно приобретать оборудование.
Данную систему целесообразно применять на шлюзовой машине. Можно использовать как типовое решение для защиты сетей.

В разделе «Безопасность жизни и деятельности человека» дипломного проекта рассмотрены вопросы, касающиеся непосредственно условий труда, техники безопасности, промышленной санитарии и гигиены труда, определены опасные и вредные производственные факторы для помещения и выполнены следующие работы: дана характеристика условий труда в помещении, предназначенном для работы программистов; рассмотрены мероприятия по технике безопасности; даны рекомендации по обеспечению производственной санитарии и гигиены труда; выполнен расчет освещенности; рассмотрены меры по обеспечению пожарной безопасности.

В процессе выполнения экономической части дипломной работы был произведен ряд экономических расчетов. Полученные финансовые результаты показывают, что разработка в целом является экономически целесообразной.

ПЕРЕЧЕНЬ СЫЛОК

1. http://com.sibpress.ru/042/41-35.htm

2. Терминология в области защиты информации в компьютерных системах от несанкционированного доступа НД ТЗИ 1.1-003-99

3. Приказ Департамента специальных телекоммуникационных систем и защиты информации СБУ 30.04.2004 N 31

4. Лукацкий А.В. «Обнаружение атака» - 2-е изд., перераб. и доп. - СПб.: БХВ-Петербург, 2003. - 608 с.

5. Дуглас Э. Камер «Сети TCP/IP» том 1 Принципы, протоколы и структура, 4-е изд. - Издательский дом «Вильямс», 2003. - 880 с.

6. Лукацкий А.В. “Можно ли в России создать свою систему обнаружения атак?” PC Week/RE № (389)23`2003 от 24.6.2003 стр. 17

7. Лукацкий А.В. «IDS - это целая философия» PC Week/RE № (342)24`2002 от 2.7.2002 стр. 14

8. Лукацкий А.В. «Системы обнаружения атак на сетевом уровне» PC Week/RE № (207)33`1999 от 7.9.1999 стр. 14


Подобные документы

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.

    дипломная работа [885,3 K], добавлен 17.07.2016

  • Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений.

    дипломная работа [4,1 M], добавлен 20.10.2011

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Модели нарушителей глобальной информационной системы Интернет. Классификация угроз в соответствии с IT-Baseline Protection Manual. Реализация DoS/DDos атак. Программная реализация Snort: установка, препроцессоры и структура модулей обнаружения и вывода.

    дипломная работа [509,5 K], добавлен 05.06.2011

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа [513,3 K], добавлен 17.01.2015

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.