Концепция системы контроля доступа к локальной вычислительной сети в режимных предприятиях на основе интеллектуальной системы

Описание концепции системы контроля доступа к локальной сети (ЛВС), в основе которой лежит применение интеллектуальной системы распознавания "образов" рабочих станций. Практическое применение данной концепции для повышения качества администрирования ЛВС.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.05.2018
Размер файла 20,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

КОНЦЕПЦИЯ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА К ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ В РЕЖИМНЫХ ПРЕДПРИЯТИЯХ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ

Филиппов Р.А.

Локальная вычислительная сеть - совокупность кабельной системы, серверов, сетевого оборудования, программного обеспечения и средств вычислительной техники, обеспечивающая реализацию информационных технологий. Локальная вычислительная сеть, как составная часть информационной системы, является активом любого предприятия, который имеет ценность и должен быть надежно защищен. Ценность представляет собой как оборудование локальной вычислительной сети (ЛВС), так и информация, хранящаяся в ЛВС.

В настоящее время разработано множество интеллектуальных систем, распознающих состояния на основе предварительного обучения. Методы распознавания образов успешно применяются при создании интеллектуальных систем различной ориентации для поддержки автоматических процессов. Они предоставляют возможность ввода, хранения, изменения и анализа колоссального объема информации; позволяют выявлять определенные закономерности, присущие изучаемым объектам и явлениям; обеспечивают выбор оптимального решения поставленной задачи. Практическая значимость обусловлено тем, что некоторые задачи, решаемые с помощью интеллектуальных систем, характеризуются недостаточностью априорных данных о характеристиках распознаваемых объектов[1].

Разработанная концепция предполагает использование метода распознавания образов в составе интеллектуальной системы (экспертной системы) управления локальной вычислительной сетью для контроля доступа и идентификации устройств, входящих в её состав. Экспертная система (ЭС) - это система, предназначенная для решения задач с плохо представленной содержательной стороной, для задач, у которых нет алгоритма решения либо он не известен. Система, в которой заложен опыт специалистов в заданной предметной области, представленный знаниями, которые сформулированы на естественном языке или легко взаимодействуют с естественным языком.

В целях информационной безопасности в режимных организацияx рабочие станции имеют определенный и постоянный набор характеристик. То есть пользователь не может самостоятельно изменить их, для этого нужно разрешение отдела информационной безопасности (все устройства опечатаны и разграничен доступ к информации). Чтобы никто не смог скачать важную информацию себе на носитель, ограничен доступ к потенциально опасным устройствам вычислительной техники. К потенциально опасным устройствам вычислительной техники относятся приводы CD и DVD, а также инфракрасные, LPT- и COM- порты, USB и FireWire порты, Wi-Fi и Bluetooth-адаптеры. Каналы связи надежно защищены и внешних воздействий, серверные и кроссовые помещения находятся под постоянной охраной. Проникновение извне практически невозможно. Поэтому особое внимание уделено сотрудникам организации.

Основную опасность составляет «атака подмены устройства», ведь так или иначе, злоумышленнику придется преодолевать пусть недостаточные, но примененные средства защиты, а идентификация конкретного устройства, которое подключается к серверу, проводится редко. Идентификация - процесс присвоения объекту уникального идентификатора. Таким образом, злоумышленник может принести портативный компьютер и, переключив сетевой адаптер легитимного устройства на свое, (или подключив устройство непосредственно к роутеру, сможет обойти физические ограничения, принятые администратором). Иначе говоря, необходим комплексный подход к реализации процедуры идентификации состояний активного сетевого оборудования как динамического объекта с использованием методов распознавания образов.

Концепция предполагает создание программного комплекса для интеллектуализации процесса идентификации рабочих станций сети, выполняющего следующие задачи: сбор и обработку данных, распознавание состояний рабочих станций, классификация и хранение состояний, принятие управляющих решений, подготовка отчетов. Практическое использование данного комплекса позволяет повысить качество администрирования и уровень защищенности данных.

Теория распознавания образов ? раздел информатики и смежных дисциплин, развивающий основы и методы классификации предметов, явлений, процессов, сигналов, ситуации, объектов, которые характеризуются конечным набором некоторых свойств и признаков[2].Роль образа будут выполнять специальные сигнатуры. Сигнатура ? набор технических характеристик рабочих станций и дополнительного оборудования, входящих в состав ЛВС.

Также все сигнатуры будут «разбавлены солью». В криптографии соль (модификатор) ? это строка случайных данных, которая подается на вход хеш-функции вместе с исходными данными. Используется для удлинения строки пароля, что осложняет восстановление группы исходных паролей за один проход полного перебора или с помощью предварительно построенных радужных таблиц. При этом соль не защищает от полного перебора каждого пароля в отдельности. Исходя из назначения, соль должна быть уникальной для каждого пароля из хранимого набора хешей и не является секретной, т.е. хранится рядом с хешем пароля в открытом виде[3].Это «разбавление» предназначено для исключения возможности атаки «имитации», чтобы злоумышленник не смог подменить сигнатуры.

Для начала, администратор записывает сигнатуры всех рабочих станции в базу данных (которая в последующих ситуациях будет выступать в роли «базы знаний» для нашей интеллектуальной системы). Затем система будет постоянно отправлять запрос о состоянии сигнатур на каждую станцию, а взамен будет получать сигнатуры, которые тут же будет проверять с теми, которые есть в базе знаний. Если же система обнаружит несоответствие, она тут же заблокирует доступ, выключит питание рабочей станции и немедленно оповестит администратора. Если имеются какие-либо исключения, то достаточно включить их в базу знаний.

Концепция предполагает создание программы, предназначенной для контроля подключенных к локальной сети предприятия ПК, направленной против осуществления хакерских атак «подмена оборудования». Проводит сравнение всех найденных в локальной сети предприятия компьютерах с зарегистрированными в базе данных и в случае обнаружения «чужого» активного компьютера, выполняет указанные в настройках действия.

Функционально программа делится на три части:

- Клиентская часть;

- Серверная часть;

- УРМ (удаленное рабочее место) администратора;

Клиентская часть.

Устанавливается на контрольной машине. Собирает данные о HDD, установленном оборудовании, операционной системе и устройствах в системе, установленных программах, формируя технологическую карту клиентской машины. Устанавливается и настраивается администратором сети.

Серверная часть размещается на контроллере домена. Постоянно мониторит сеть на наличие незарегистрированных в базе ПК, а также проверяет информацию о сигнатурах с зарегистрированных рабочих станции.

Клиентская часть устанавливается на остальных рабочих станциях локальной сети, подлежащих контролю.

УРМ администратора устанавливается опционально, служит для оперативного оповещения администратора системы об изменениях в структуре сети, а также осуществления функций удаленного монитора, подключаясь через сервер к клиентской машине для оперативного контроля.

Механизм контроля заключается в постоянном обмене сигнатур клиентов с сервером. Сигнатура в данном случае - зашифрованная 128 битным ключом сжатая технологическая карта рабочей станции.

Все случаи, пропажи, изменения, возобновления передачи сигнатур фиксируются сервером и опционально передаются на УРМ администратора.

Описанная выше концепция обеспечит управление сложным динамическим многопараметрическим активным сетевым оборудованием и повышенный уровень информационной безопасности оборудования локальной сети, и защитит информацию, а также предоставит интеллектуальную поддержку механизма администрирования ЛВС.

Но эффективность работы будет зависеть от скорости обучения. Требуют определенного опыта реальной работы с угрозой. Система, на которую не совершается никаких покушений либо эти покушения носят неизменный характер, будет простаивать и утратит свою интеллектуальность. Поэтому для максимальной отдачи в работе с новой технологией следует учитывать фактор ее применимости к решению задачи и если она действительно необходима, поставить систему перед рядом реальных задач.

локальный сеть интеллектуальный администрирование

Литература

1. Ю. Н. Филиппович, А. Ю. Филиппович. Системы искусственного интеллекта: Учебное пособие, 2009. -- 312с.

2. Е.В. Котельников, В. Ю. Колевато. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей // Вятский государственный университет - Статья, 2010 - 32с.

3. Википедия [Электронный ресурс] /Соль (криптография) - Режим доступа: https://goo.gl/dt7gTB

Размещено на Allbest.ru

...

Подобные документы

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Классификация локальной вычислительной сети. Типы топологий локальной вычислительной сети. Модель взаимодействия систем OSI. Сетевые устройства и средства коммуникаций. Виды сетевых кабелей. Конфигурация компьютеров-серверов, техники рабочих станций.

    курсовая работа [1,3 M], добавлен 05.01.2013

  • Token ring как технология локальной вычислительной сети (LAN) кольца с "маркерным доступом" - протокол локальной сети на канальном уровне (DLL) модели OSI. Логическая организация станций Token ring в кольцевую топологию с данными. Описание метода доступа.

    лекция [168,8 K], добавлен 15.04.2014

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

  • Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.

    курсовая работа [2,0 M], добавлен 10.11.2010

  • Изучение принципов построения локальных вычислительных сетей. Обоснование выбора сетевой архитектуры для компьютерной сети, метода доступа, топологии, типа кабельной системы, операционной системы. Управление сетевыми ресурсами и пользователями сети.

    курсовая работа [1,8 M], добавлен 25.04.2016

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.

    дипломная работа [1,2 M], добавлен 20.10.2011

  • Сравнительный анализ различных топологий сетей. Исследование элементов структурированной кабельной системы. Методы доступа и форматы кадров технологии Ethernet. Локальные сети на основе разделяемой среды: технология TokenRing, FDDI, Fast Ethernet.

    курсовая работа [1,2 M], добавлен 19.12.2014

  • Описание структурной схемы искусственного нейрона. Характеристика искусственной нейронной сети как математической модели и устройств параллельных вычислений на основе микропроцессоров. Применение нейронной сети для распознавания образов и сжатия данных.

    презентация [387,5 K], добавлен 11.12.2015

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Понятие и структура локальной вычислительной сети как коммуникационной системы, объединяющей компьютеры и подключаемое к ним оборудование. Принципы ее формирования и оценка функционирования. Исследование возможностей и эффективности работы сети.

    дипломная работа [639,1 K], добавлен 19.06.2015

  • Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.

    курсовая работа [90,6 K], добавлен 11.07.2015

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Понятие локальной вычислительной сети, анализ требований к ней, внутренняя структура и принцип работы, исследование используемого телекоммуникационного оборудования и программного обеспечения. Разработка проекта локальной сети для учебного процесса.

    дипломная работа [1,9 M], добавлен 17.12.2014

  • Топология и принципы администрирования кабельной сети, выбор метода подключения сетевого оборудования. Проектирование локальной вычислительной сети. Оценка затрат на внедрение структурированной кабельной системы и системы бесперебойного питания.

    дипломная работа [1,8 M], добавлен 28.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.