Система информационной безопасности локальной административной сети

Анализ локальной сети администрации, общие технические характеристики, сетевое программное обеспечение. Основные требования заказчика по безопасности. Выбор технических сетевых средств, операционной среды и технологии. Разработка структурной схемы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 18.09.2015
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· В системе Secret Net предусмотрена возможность временной блокировки компьютера. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора (хранителем экрана). Включается этот режим нажатием комбинации клавиш или автоматически - после истечения некоторого интервала времени.

· Запрет загрузки операционной системы с отчуждаемых носителей (гибких дисков, CD-ROM и т.д.); идентификация пользователей системы защиты до загрузки операционной системы; поддержка различных аппаратных идентификаторов, заменяющих ввод идентифицирующей информации с клавиатуры.

· Если на компьютере не установлена плата аппаратной поддержки, то существует возможность загрузить операционную систему с других носителей (например: с ГМД, CD-ROM). Функция сокрытия информации, изменяя системные области жестких дисков, позволяет сделать их "невидимыми".

· Система Secret Net обеспечивает защищенный обмен данными по протоколам TCP/IP и IPX между сервером безопасности, подсистемой управления и клиентами Secret Net на рабочих станциях и серверах сети. Передаваемые данные подвергаются сначала имитозащите, потом сжатию, а затем криптографической защите.

· Система защиты осуществляет гарантированное уничтожение удаляемой информации путем записи случайной последовательности в освобождаемую область памяти. Может быть установлено до 5-ти циклов затирания. Когда происходит затирание? Затирание удаляемых файлов - после команды "удалить файл"; Затирание файла подкачки страниц - при выключении компьютера; Затирание временных файлов приложения - при удалении временных файлов приложением.

· невысокие системные требования к программному и аппаратному обеспечению.

3.2 Защита каналов связи

Без применения средств криптографической защиты информации практически нереально надежно защитить от НСД как компьютерные сети, так и отдельные ЭВМ.

На основе отечественных криптографических алгоритмов созданы образцы шифровальной техники, имеющие сертификат ФАПСИ, не уступающие лучшим зарубежным аналогам, а по ряду показателей и превосходящие их. К наиболее распространенным относятся следующие СКЗИ:

обширное семейство СКЗИ под общим шифром "Верба";

семейство "АПДС" и "Янтарь", "Криптографический сервер", "Защищенный почтамт-с";

шифраторы потоков данных Х.25 и TCP/IP и т.д.

Также имеет рекомендацию ФАПСИ к использованию в СКЗИ семейство аппаратно-программных плат "Криптон".

Средства криптографической защиты информации (СКЗИ) "Криптон-4" и "Криптон-4К/16" работают в составе IBM PC совместимых компьютеров и предназначены для криптографической защиты данных. СКЗИ "Криптон" рекомендован для защиты конфиденциальной и секретной информации в государственных и коммерческих структурах. Используемый криптографический алгоритм не накладывает ограничения на степень секретности защищаемой информации. СКЗИ "Криптон-4К/16" полностью совместимо с СКЗИ "Криптон-4", но имеет повышенные скоростные и надежностные характеристики, а также позволяет хранить ключи на таблетках touch memory.

СКЗИ "Криптон" может применяться для организации защиты файлов электронных документов, содержащих информацию, составляющую государственную тайну. СКЗИ "Криптон-4" сертифицирован в ряде АРМ для защиты информации, составляющей гостайну. СКЗИ "Криптон-4К/16" сертифицирован в составе СКЗИ CryptonArcMail на соответствие требованиям по безопасности по уровню "С".

В комплект поставки СКЗИ входит также программа электронной цифровой подписи CryptonSign. Использование данной программы позволяет организовать систему электронного документооборота. Использование технологии электронной цифровой подписи позволяет придавать файлам статус электронных документов. Использование технологии шифрования позволяет обеспечить конфиденциальность служебной или финансовой информации, содержащейся в документе. Электронная подпись является электронным эквивалентом печати организации и подписи ответственного лица. ЭЦП обеспечивает проверку целостности и авторства файлов электронных документов.

СКЗИ реализует криптографические алгоритмы, являющиеся государственными стандартами Российской Федерации: ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования ГОСТ Р 34.10-94 Информационная технология. Kриптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Алгоритм шифрования реализован аппаратно на основе специализированной БИС "Блюминг-1", а для СКЗИ "Криптон-4К/16" - на базе новой СБИС "Блюминг-1К". Аппаратная реализация позволяет надежно гарантировать целостность алгоритма криптографического преобразования. Использование СБИС также позволяет загружать ключи шифрования до загрузки операционной системы в регистры шифропроцессора и хранить их там в процессе обработки файлов без выгрузки в ОЗУ, что гарантирует сохранность ключей от несанкционированного доступа.

СКЗИ "Криптон" имеет встроенный аппаратный датчик случайных чисел,

что значительно повышает надежность ключей шифрования и электронной подписи (рисунок 2.3).

Кроме того, СКЗИ "Криптон-4К/16" имеет интерфейс к коннектору touch memory, что позволяет хранить ключи шифрования на таблетках touch memory.

Дополнительно для СКЗИ "Криптон-4К/16" разработана система ограничения доступа к ПК - "Криптон-Замок", которая запрещает загрузку ПК без предъявления идентификатора пользователя.

На рис. 2.5 приведена архитектура выбранной криптографической системы "Криптон".

Размещено на http://www.allbest.ru/

Рис. 2.5 - Архитектура криптографической системы "Криптон"

Выводы по главе

Для целей защиты информации от НСД на основе анализа существующих средств защиты обоснован выбор системы Secret Net и СКЗИ М-506 А. Для дополнительной защиты особо секретных сообщений рекомендовано шифрование на основе стандарта России ГОСТ 28147-89.

Для защиты каналов связи выполнено:

1) анализ систем "Верба", "АПД", "Криптографический сервер" и СКЗИ "Криптон";

2) обоснован выбор СКЗИ "Криптон - 4" и "Криптон - 4К/16".

Заключение

В дипломном проекте выполнен анализ локальной информационной сети администрации Красноармейского района Самарской области, по результатам которого сформулирован вывод о необходимости применения дополнительных мер по защите информации на основе современных современных средств обеспечения информационной безопасности работы в локальных сетях.

Разработаны рекомендации по применению средств информационной защите с учетом требований заказчика. При этом решены следующие задачи:

- дан анализ методов защиты от несанкционированного доступа;

- рекомендован выбор системы Secret Net и СКЗИ М-506 А;

- для дополнительной защиты особо секретных сообщений рекомендовано шиф-рование на основе стандарта России ГОСТ 28147-89;

- дан анализ методов защиты каналов;

- обоснован выбор СКЗИ "Криптон - 4" и "Криптон - 4К/16".

Было приведено экономическое.

Библиографический список

Бельман Л.Б. и др. Локальные сети. Технологии электронных коммуникаций. - М.: Т6,1991. - 180с.

Бэрри Нанс. Компьютерные сети. - М.: Бином, !996. - 320с.

Левин В.К. и др. Информационная безопасность компьютерных сетей. Технологии электронных коммуникаций - М.: Т63,1996. - 285с.

Новиков Ю.В. Карпенко Д.Г. Аппаратура локальных сетей: функции, выбор, разработка - М.: ЭКОМ, 1998. - 211с.

Скляров В.А. Применение ПЭВМ. В 3 кн. Кн. 1. Организация и управление ресурсами ПЭВМ: Практ. пособие. - М.: Высш. шк., 1992. - 158с.

Скляров В.А. Применение ПЭВМ. В 3 кн. Кн. 2. Операционные системы ПЭВМ: Практ. пособие. - М.: Высш. шк., 1992. - 144с.

Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283c.

Фролов А.В., Фролов Г.В. Аппаратное обеспечение персонального компьютера. - М.: ДИАЛОГ-МИФИ, 1997. - 304 с. - (Библиотека системного программиста; Т.3

Олифер В.Г., Олифер Н.А. Компьютерные сети - Спб: ПИТЕР, 1999. - 668с.

Коновер Дж. Переходим к Fast Ethernet - Сети и системы связи, №6, 1997. - 34 - 37с.

Приложение

Эскиз 1 - Расположение старой ЛИС

Эскиз 2 - Расположение разработанной ЛИС

Эскиз 3 - Схема существующей ЛИС

Эскиз 4- Схема разработанной ЛИС

Эскиз 5 - Классификация каналов утечки информации

Эскиз 6 - Архитектура системы "Криптон"

Размещено на Allbest.ru

...

Подобные документы

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Функции пользователей в локальной вычислительной сети, анализ и выбор организации ресурсов. Выбор сетевой операционной системы. Сервисное программное обеспечение. Выбор протокола, сетевой технологии и кабеля. Резервирование и архивирование данных.

    дипломная работа [2,0 M], добавлен 22.02.2013

  • Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.

    контрольная работа [112,5 K], добавлен 15.12.2010

  • Исследование объекта автоматизации. Требования к качеству компьютерной сети. Выбор кабельных линий связи, сетевой технологии и протоколов, активного оборудования. IP–адресация узлов. Обеспечение информационной безопасности. Разработка монтажной схемы.

    курсовая работа [550,7 K], добавлен 12.02.2013

  • Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.

    курсовая работа [2,3 M], добавлен 17.09.2010

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Выбор сетевых компонентов. Основные эксплуатационные характеристики кабелей на витой паре. Рекомендации по применению кабелей. Используемое сетевое и пользовательское программное обеспечение. Разработка схемы ЛВС в MS Visio. Расчет стоимости прокладки.

    курсовая работа [298,0 K], добавлен 02.09.2010

  • Проектирование компьютерной локальной сети по технологии Ethernet 10Base-T, 1000Base-LX , выбор топологии и необходимого аппаратное и программное обеспечение. Расчет затрат на сетевое оборудование, проектирование и монтаж локальной сети организации.

    курсовая работа [73,5 K], добавлен 09.07.2014

  • Выбор и обоснование технологии построения ЛВС. Анализ среды передачи данных. Выбор и обоснование аппаратного обеспечения сети, коммуникационные устройства. Расчет пропускной способности сети Fast Ethernet. Программное обеспечение управления сетью.

    курсовая работа [1,2 M], добавлен 04.03.2014

  • Цели и функции, а также принципы и этапы организации локальной вычислительной сети, оценка ее роли и значения в деятельности предприятия. Выбор основных сетевых решений и способов управления. Структурная схема кабельной сети и оценка ее безопасности.

    контрольная работа [2,0 M], добавлен 16.04.2016

  • Проектирование локальной компьютерной сети организации. Выбор операционной системы для сервера. Топологии вычислительных сетей, виды кабелей и сравнительные характеристики сетевых проводников. Применение концентраторов, повторителей, маршрутизаторов.

    курсовая работа [117,2 K], добавлен 07.02.2011

  • Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.

    дипломная работа [3,1 M], добавлен 12.01.2012

  • Краткое описание проектируемой сети. План здания и пояснения к нему. Преимущества и недостатки топологии "звезда". Пассивное и активное сетевое оборудование. Программное обеспечение, связывающее кассы и ПК. Информационная безопасность локальной сети.

    курсовая работа [1,8 M], добавлен 20.05.2015

  • Требования к локальным вычислительным сетям (ЛВС), их классификация. Политика безопасности ЛВС ОАО НПП "Пульсар". Аппаратное оборудование для ЛВС. Обеспечение безопасности ЛВС, подключенной к сети Интернет для получения данных из внешних источников.

    дипломная работа [1,4 M], добавлен 22.12.2015

  • Особенности проектирования локальной сети для учебного учреждения на основе технологии Ethernet, с помощью одного сервера. Описание технологии работы сети и режимов работы оборудования. Этапы монтажа сети, установки и настройки программного обеспечения.

    курсовая работа [1,9 M], добавлен 16.02.2010

  • Преимущества при сетевом объединении персональных компьютеров в виде общей информационной сети. Выбор типа сети, ее топологии, кабельной системы и коммутатора. Плата сетевого адаптера, тип сервера и рабочей станции. Сетевое программное обеспечение.

    контрольная работа [51,5 K], добавлен 20.05.2015

  • Функциональная модель процесса проектирования сети. Технико-экономическое обоснование разработки сети. Проектирование структурной схемы и перечень функций пользователей сети. Планирование информационной безопасности. Расчет капитальных вложений.

    практическая работа [345,0 K], добавлен 09.06.2010

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.