Разработка комплексной системы защиты информации частного предприятия

Исследование защиты информации на предприятиях. Общие сведенья о беспроводных сетях, а также политика обеспечения их безопасности. Защита физического уровня. Расчет и определение эксплуатационных характеристик ИС и логическая схема их надежности.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 03.12.2010
Размер файла 320,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ

СЕВАСТОПОЛЬСКИЙ ВОЕННО-МОРСКОЙ ИНСТИТУТ им. П.С. НАХИМОВА

Кафедра Защиты информации

КУРСОВОЙ ПРОЕКТ

РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЧАСТНОГО ПРЕДПРИЯТИЯ

Выполнил: студент группы

г. Севастополь

2007 г.

Содержание

Задание

Введение

Раздел 1

1.1 Обоснования необходимости защиты информации на предприятии.

Раздел 2

2.1 Общие сведенья о беспроводных сетях.

2.2 Политика обеспечения безопасности беспроводной сети.

2.3 Защита физического уровня.

Раздел 3. Расчет эксплуатационных характеристик ИС

3.1 Логическая схема надежности ИС

3.2 Определение эксплуатационных характеристик

Список используемой литературы

«Согласовано»

Руководитель

к.т.н., доцент

Щепинов А.С.

«___» ___________ 20__ г.

«Утверждаю»

Начальник кафедры Защиты информации

к.т.н., доцент

Михайлов В.О.

«___» ___________ 20__ г.

ЗАДАНИЕ

НА КУРСОВОЙ ПРОЕКТ

1. Тип предприятия - Предприятие

2. Название предприятия - «Таиса».

3. Расположение предприятия - г. Симферополь, улица Фрунзе, 41. Занимаемая территория 1120 м2. Здание занимает площадь в 450 м2 , имеет 1 этаж (см. приложение 4) и включает :

Офис, приемная, комната отдыха, кладовая технического имущества, санузел.

4. Вид деятельности предприятия:

- Организация проектных работ для нового строительства и реконструкций;

- Новое строительство;

- Реконструкция здания и сооружений с увеличением этажности и полезной площади;

- Ремонтные работы.

5. Количество работников предприятия 85 из них:

руководящий состав:

- директор;

- заместитель директора - главный бухгалтер;

- менеджер;

-начальник ПТО

-Главный инженер

инженерно - технический состав:

- инженеры по эксплуатации и ремонту компьютерной техники - 3 человека;

- специалист по защите информации;

служащие:

- секретарь-референт;

- кладовщик;

вспомогательный персонал:

- уборщица;

- охрана - 2 человека

6. Организационная структура предприятия - линейная

7. Осуществление защиты информации по инфракрасному каналу.

Принял:

Студент группы 549

Тарков Р.А.

«___» _____________ 2007 г.

Введение

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки, информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.

Раздел 1

1.1 Обоснования необходимости защиты информации на предприятии

Поскольку на предприятии циркулирует информация, которая не должна ни при каких обстоятельствах покидать пределы этого самого предприятия, то вполне очевидно, что должна быть создана служба или отдел по информационной безопасности.

Следует отметить, что сегодня не все руководители предприятий готовы в полной мере оценить необходимость создания надежной системы экономической безопасности. Однако в общественном сознании все еще сильны стереотипы, согласно которым данная область относится многими к сфере компетенции государства и специальных органов. Именно в этом таятся корни «слабого» понимания специфики этих проблем прежде всего первыми руководителями предприятий и организаций, отнесение их к не основной деятельности. Особенно же сложно бывает определить конкретные действия, необходимые для защиты тех или иных жизненно важных ресурсов. Вследствие этого, многие руководители ограничиваются созданием на предприятии охранных структур, почти полностью исключая из арсенала организационно- технические и правовые методы, средства и способы защиты информации.

В итоге, например, вопросы защиты коммерческой тайны нередко упускаются в лицензионных соглашениях, договорах подряда на создание научно-технической продукции, что приводит к утечке коммерчески значимой информации.

Меры обеспечения сохранности информации на отдельном предприятии могут быть различны по масштабам и формам и зависеть от производственных, финансовых и иных возможностей предприятия, от количества и качества охраняемых секретов. При этом выбор таких мер необходимо осуществлять, исходя их принципа разумной достаточности, придерживаясь в финансовых расчетах «золотой середины», так как чрезмерное закрытие информации, так же как и халатное отношение к ее сохранению, могут вызвать потерю определенной доли прибыли или привести к серьезным убыткам.

Политика экономической безопасности определяет правильный с точки зрения организации способ использования коммуникационных и вычислительных ресурсов, правила доступа на объект, правила обращения с конфиденциальной информацией, а также процедуры предотвращения нарушений режима безопасности и реагирования на них.

Следует отметить, что эффективность политики безопасности только тогда будет находиться на должной высоте, когда ее реализация будет представлять собой результат совместной деятельности сотрудников организации, способных понять все ее аспекты, и руководителей, способных влиять на ее претворение в жизнь. Не менее важным фактором, влияющим на действенность политики безопасности, представляется готовность персонала к выполнению ее требований, доведение до каждого его обязанностей по поддержанию режима безопасности. Соблюдение политики безопасности должно гарантироваться наличием ответственного по каждому виду проблем.

Разумеется, все основные положения политики безопасности должны быть закреплены в соответствующих распорядительных документах, состав и содержание которых определяются спецификой объекта. Однако, как правило, ни одна организация не сможет обойтись без положений о коммерческой тайне, о защите информации, об администраторе безопасности сети, правил, разграничивающих доступ к информации, содержащейся в автоматизированных системах, правил допуска персонала и посетителей в помещения, где производится обработка критичной информации, порядка проведения служебного расследования по факту нарушения правил безопасности.

Работы по оснащению и поддержке деятельности СЗИ, создание системы распорядительных документов входят в комплекс организационных мер, на основе которого может быть достигнут высокий уровень безопасности информации. Тем не менее, перечисленные меры не позволяют на должном уровне поддерживать функционирование системы защиты без проведения целого ряда организационно-технических мероприятий. Их полный перечень слишком широк для того, чтобы полностью приводить его в данной статье, скажем лишь, что они позволяют своевременно выявлять новые каналы утечки информации, принимать меры по их нейтрализации, совершенствованию системы защиты и оперативно реагировать на нарушения режима безопасности.

Систему безопасности предприятия должны создавать профессионалы, а сотрудничество с ними может быть плодотворным, только если оно долгосрочное.

Переход экономики на рыночные отношения требует от руководителей предприятий не только разработки рыночной стратегии, но и стратегии безопасности, обязательно включающей специальные программы по защите интеллектуальной собственности и экономической безопасности. Соответственно, роль подразделения, ответственного за проведение данной работы на предприятии, выполняющего функции соблюдения правил политики безопасности и плана защиты, управления средствами защиты, контроля за правильностью их эксплуатации, выявления попыток и фактов нарушений и принятия мер по их нейтрализации, также выходит на первый план. Ослабление практически любой составляющей инфраструктуры предприятия непосредственно отражается на его безопасности, поэтому процесс управления предприятием находятся в тесной взаимосвязи с вопросами безопасности.

Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность без создания на нем условий для надежного функционирования системы защиты собственной информации.

Раздел 2

2.1 Общие сведения о беспроводных сетях

Технологии беспроводных сетей включают в себя широкий диапазон решений, начиная от глобальных сетей передачи голоса и данных, позволяющих пользователю устанавливать беспроводные соединения на значительных расстояниях, и заканчивая технологиями инфракрасной и радиосвязи, используемыми на небольших расстояниях. Технологии беспроводных сетей применяются в портативных и настольных компьютерах, карманных компьютерах, персональных цифровых помощниках (PDA), сотовых телефонах, компьютерах с перьевым вводом и пейджерах. Беспроводные технологии могут использоваться для самых различных целей. Например, мобильные пользователи могут использовать свои сотовые телефоны для доступа к электронной почте. Путешественники с портативными компьютерами могут подключаться к Интернету через базовые станции, установленные в аэропортах, на вокзалах и в других общественных местах. У себя дома можно подключать устройства к настольному компьютеру для синхронизации данных и передачи файлов.

Определение стандартов

Для снижения стоимости беспроводных технологий, обеспечения их взаимодействия и распространения такие организации, как Institute of Electrical and Electronics Engineers (IEEE), Internet Engineering Task Force (IETF), Wireless Ethernet Compatibility Alliance (WECA) и International Telecommunication Union (ITU), занимаются разработкой общих стандартов. Так, рабочие группы института IEEE определяют способы передачи данных между устройствами (например, для инфракрасных или радиоустройств), способы и сроки использования носителя передаваемых данных для связи. При разработке стандартов беспроводной связи организации, подобные IEEE, определяют управление электропитанием, пропускную способность, защиту и вопросы, касающиеся исключительно беспроводных сетей.

Типы беспроводных сетей

Беспроводные сети, так же как и проводные, можно разделить на различные типы в зависимости от радиуса действия при передаче данных.

Беспроводные глобальные сети (WWAN)

Сети WWAN позволяют пользователям устанавливать беспроводные сетевые соединения поверх удаленных общих или частных сетей. Такие соединения могут обслуживаться на значительной территории (например, города или страны) при помощи сети станций подключения или спутников, принадлежащих поставщикам услуг беспроводной связи. Используемые в настоящее время технологии WWAN называются сетями второго поколения (2G). Основу их составляют сети сотовой связи Global System for Mobile Communications (GSM), Cellular Digital Packet Data (CDPD) и Code Division Multiple Access (CDMA). В данный момент усилия направлены на переход от сетей 2G, некоторые из которых имеют ограниченные возможности роуминга и несовместимы друг с другом, к сетям третьего поколения (3G), соответствующим общему стандарту и предоставляющим возможности роуминга по всему миру. Стандарт сетей 3G активно продвигается Международным Телекоммуникационным Союзом ITU.

Беспроводные городские сети (WMAN)

Сети WMAN позволяют устанавливать беспроводные сетевые соединения между различными точками в пределах большого города (например, между двумя офисными зданиями в городе или на территории университета) без дорогостоящей прокладки оптоволоконных или медных кабелей или аренды каналов связи. Кроме того, они могут служить резервными каналами для проводных соединений, если основные кабельные каналы выходят из строя. Для передачи данных в сетях WMAN используются как радиоволны, так и инфракрасное излучение. Спрос на услуги беспроводных сетей, предоставляющих пользователям высокоскоростной доступ к сети Интернет, постоянно увеличивается. Поскольку используются различные технологии, такие как multichannel multipoint distribution service (MMDS) и local multipoint distribution services (LMDS), рабочая группа IEEE 802.16 по стандартам широкополосного беспроводного доступа продолжает разработку спецификаций для стандартизации данных технологий.

Беспроводные локальные сети (WLAN)

Сети WLAN позволяют устанавливать беспроводные сетевые соединения на ограниченной территории (например, внутри офисного или университетского здания или в таких общественных местах, как аэропорты). Они могут использоваться во временных офисах или в других местах, где прокладка разветвленной кабельной системы невозможна, а также в качестве дополнения к имеющейся проводной локальной сети, призванного обеспечить пользователям возможность работать перемещаясь по зданию. Существуют два способа создания сетей WLAN. В инфраструктурных сетях WLAN беспроводные станции (устройства, оборудованные адаптерами радиосети или внешними модемами), подключаются к точкам беспроводного доступа, выполняющим функцию моста между станциями и существующей магистральной сетью. В одноранговых (в данном случае) сетях WLAN несколько пользователей на ограниченной территории (например, в комнате для переговоров) формируют временную сеть без использования точек доступа, если не требуется доступ к внешним сетевым ресурсам. В 1997 году институт IEEE утвердил стандарт 802.11 для сетей WLAN, определяющий скорость передачи данных в пределах от 1 до 2 Мбит/с. В соответствии со стандартом 802.11b, который в настоящее время доминирует, данные передаются с максимальной скоростью 11 Мбит/с в диапазоне частот 2,4 ГГц. Другой новый стандарт, 802.11a, определяет передачу данных с максимальной скоростью 54 Мбит/с на частоте 5 ГГц.

Беспроводные персональные сети (WPAN)

Сети WPAN позволяют устанавливать беспроводные сетевые соединения с устройствами (например, PDA, сотовыми телефонами или переносными компьютерами), используемые внутри личного рабочего пространства (personal operating space, POS). Под личным рабочим пространством понимается пространство, окружающее пользователя, радиусом 10 метров. В настоящий момент основными технологиями сетей WPAN являются Bluetooth и инфракрасное излучение. Bluetooth -- это беспроводная технология, использующая радиоволны для передачи данных на расстояние до 9 м. При использовании этой технологии стены, одежда или портфель помехами не являются. Развитием технологии Bluetooth занимается рабочая группа Bluetooth Special Interest Group (SIG), в 1999 году опубликовавшая версию 1.0 стандарта Bluetooth. Кроме того, для подключения устройств на сверхкоротких расстояниях (менее 1 м) используется инфракрасное соединение.

Для стандартизации развития технологий сетей WPAN объединение IEEE основало рабочую группу 802.15 для сетей WPAN. Эта рабочая группа разрабатывает стандарт WPAN на основе спецификации Bluetooth версии 1.0. Основными задачами являются упрощение оборудования, снижение потребления электроэнергии, совместимость и интеграция с сетями 802.11.

2.2 Политика обеспечения безопасности беспроводной сети

Первое, с чего нужно начинать развертывание и защиту корпоративной беспроводной сети, это выработать надлежащую политику обеспечения безопасности. Лучший источник информации о том, как написать подробную формализованную политику, это прило жение А к «Official CWSP Guide» (Официальное руководство для получения сертификата CWSP). Я расскажу о том, что должен включать такой документ и какие технические аспекты в нем следует отразить.

Из за функций, необходимых для обратной совместимости, беспроводную сеть следует считать настолько безопасной, насколько безопасен самый незащищенный клиент в ней. Если вы полагаетесь на механизмы защиты 802.11, реализованные на уровне 2, скажем, WEPPlus или (в будущем) стандарт 802.Hi, то надо быть уверенным, что все устройства в сети поддерживают эти функции. Если включена та или иная схема фильтрации МАС адресов или основанная на RADIUS сервере аутентификация МАС адреса, то следует составить и своевременно обновлять базу данных о МАС адресах всех беспроводных клиентов. Когда в новых версиях программно аппаратного обеспечения реализуются дополнительные механизмы безопасности, то обновление всех устройств в сети должно быть про

ведено синхронно. Хостам, на которые обновления не установлены, должен быть закрыт доступ в сеть. Наконец, самый простой способ получить доступ к беспроводной сети в случае, когда аутентификация основана на учете устройств, это просто украсть или найти потерянное клиентское устройство. Поэтому обо всех случаях утраты устройств следует немедленно сообщать администратору по безопасности, который должен сразу же закрыть для них доступ. Пользователей следует информировать о содержании корпоративной политики в области безопасности и об основных задействованных механизмах защиты (чтобы случайно их не отключили). Необходимо также потребовать, чтобы они без промедления сообщали обо всех случаях кражи или утери устройств. То же относится ко всем незнакомым устройствам, обнаруженным пользователями (например, беспроводной USB клиент неизвестного происхождения, воткнутый в одну из машин в сети или в КПК). Несанкционированная установка пользователями любых беспроводных устройств, в том числе клиентов Bluetooth, должна быть строго запрещена.

Пользователи должны знать о примерной протяженности зоны покрытия сети и не пытаться подсоединиться к ней с большего расстояния. Это поможет, в частности, избежать проблемы «скрытого узла».

В более широком контексте общей политики безопасности пользователям следует рассказать об атаках методами социальной инженерии и потребовать, чтобы они не сообщали потенциальным противникам никакой информации о сети, в частности своего имени и пароля для аутентификации, секретных ключей, закрытых ESSID, положения точек доступа и сведений о физических границах сети.

Если компания открывает общедоступный хотспот, то первым делом любой человек, входящий в сеть, должен увидеть заявление с отказом от ответственности, в котором описываются правила поведения пользователя в сети, диктуемые политикой безопасности.Дальнейшие действия должны быть возможны, только если пользователь согласится с этими правилами, подтвердив это явным действием (например, щелчком мышью). Эта простая мера безопасности поможет вам избежать многих юридических проблем в случае, когда кто-то злонамеренно воспользуется хотспотом, например для проведения атаки или незаконного скачивания материалов.

Точки доступа, беспроводные мосты, антенны и усилители должны быть расположены и смонтированы так, чтобы предотвратить кражу и умышленное повреждение. Охранники должны знать, где за пределами здания находится оборудование, как оно выглядит и какие бывают атаки. Они должны иметь возможность засечь подозрительный автомобиль с антенной на корпоративной стоянке или человека с ноутбуком, сидящего на скамейке по близости от офиса компании.

Уровень EIRP должен находиться в разрешенных пределах. Излучаемая мощность должна быть не слишком высока, чтобы сеть не простиралась дальше необходимого. Место размещения антенны следует выбрать так, чтобы минимизировать распространение сигнала за пределы требуемой зоны покрытия. При необходимости можно установить параболические отражатели, препятствующие распространению сигнала в нежелательных направлениях. Наконец, следует выявить и по возможности устранить все источники помех. Установка нескольких точек доступа в беспроводную сеть не только создает резервную полосу пропускания на случай выхода из строя одной из точек, но и повышает устойчивость сети к DoS атакам и атакам «человек посередине».Беспроводная и проводная сети должны находиться в разных широковещательных доменах. Если точки доступа подключены к разным коммутаторам, то следует организовать виртуальные локальные сети (VLAN) и по возможности поместить все точки доступа в одну такую сеть. Шлюз из беспроводной сети в проводную должен обеспечивать надежное разделение сетей, поддерживать аутентификацию и шифрование данных и быть устойчивым к возможным атакам.

Строка ESSID не должна содержать никакой полезной информации о компании и точке доступа. Следует активировать такие базовые защитные меры, как протокол WEP и закрытие ESSID. Когда есть возможность, нужно пользоваться фильтрацией МАС адресов. В частности, нужно ввести ограничения на адреса (BSSID) корпоративных точек доступа, к которым могут присоединяться клиенты. Когда возможно и имеет смысл, следует включатьфильтрацию протоколов.

Вышеописанных базовых мер недостаточно для надежной защиты беспроводной сети. Следует реализовать дополнительные механизмы, в частности протокол 802.1х и виртуальные частные сети. Выбор и реализация таких механизмов должны быть тщательно документированы, и нужно назначить лица, ответственные за сопровождение. Если реализованы какие то патентованные защитные механизмы, например усовершенствованный протокол WEP, то их эффективность должна быть подтверждена внешним аудитором еще до начала развертывания сети. Следует проверить и документально зафиксировать период ротации ключей WEP. Следует выработать политику безопасности паролей для доступа к беспроводной сети и строго следить за выбором паролей и секретных ключей. В беспроводной сети должны быть отключены все ненужные протоколы, а доступ к разделяемым ресурсам (например,по NFS) должен быть ограничен. Вся работа сети должна отслеживаться. Следует заранее определить показатели, характерные для нормальной работы. Значительные отклонения от нормальных значений должны выявляться и документироваться. Следует развернуть систему IDS, учитывающую специфику беспроводных сетей, и подключить ее к централизованной системе протоколирования. Если сеть велика и имеет несколько точек доступа, то необходимо разместить удаленные сенсоры IDS, чтобы обеспечить мониторинг всей сети. Необходимо назначить ответственных за просмотр протоколов и тревожных сигналов системы IDS.В соответствии с общей корпоративной политикой должно быть обеспечено безопасное хранение протоколов. Все случаи вторжения должны быть выявлены, проверены, подтверждены и документированы. Необходимо заранее сформировать группу реагирования на происшествия, готовую к немедленным действиям. В частности, о происшествии должны быть письменно извещены правоохранительные органы. Со всеми вещественными доказательствами, которые удастся собрать (протоколы, хосты, на которые было совершено вторжение, незаконные беспроводные устройства и прочая аппаратура, брошенная взломщиками или конфискованная у них), нужно обращаться с крайней осторожностью, чтобы сохранить их значимость для суда. Убедитесь, что группа реагирования знакома с местными законами об обращении с вещественными доказательствами.Следует регулярно проводить аудит безопасности корпоративной беспроводной сети силами внешних специалистов, имеющих хорошую репутацию и аккредитованных в этой конкретной области. Процедура аудита безопасности и устойчивости сети должна включать:

1 осмотр места развертывания сети;

2 общую оценку работы и устойчивости сети;

3 оценку политики обеспечения безопасности беспроводной сети;

4 обнаружение и идентификацию незаконных беспроводных устройств;

5 систематическое тестирование возможности проникновения в сеть с заполнением формы, приведенной в приложении G;

6 предоставление подробного отчета о результатах аудита;

7 взаимодействие с руководством и администраторами сети для разрешения возникших проблем в беспроводной сети.

2.3 Защита физического уровня

Сюда входит вопрос: о том, как избежать утечки сигнала за границы сети и устранить все явные и неявные источники помех.

Есть два способа предотвратить распространение сигнала за пределы области, которая должна быть доступна законным пользователям. Во первых, следует ограничить уровень сигнала. В мире UNIX less это то же самое, что more1. Тот же принцип относится и к безопасности физического уровня. Уровень EIRP должен быть достаточен для обеспечения хорошего качества канала в планируемой зоне покрытия и ни на децибел больше. Доводить

EIRP до максимального разрешенного FCC значения часто бывает излишне, поскольку ваша сеть будет маяком для всех искателей сетей на колесах в округе и станет предметом обсуждения на собрании местной группы хакеров. Есть несколько способов регулировки мощности излучения:

1) в точках доступа (все высококлассные точки доступа должны поддерживать регулирование выходной мощности);

2)в усилителе переменной мощности;

3) за счет выбора правильного коэффициента усиления антенны.

В крайнем случае можно разместить даже аттенюатор.

Второй способ состоит в том, чтобы сформировать нужную зону покрытия за счет правильного выбора антенн и мест их размещения.

Некоторые рекомендации:

1) пользуйтесь всенаправленными антеннами, только когда без этого не обойтись. Во многих случаях для ограничения распространения сигнала подойдет секторная или панельная антенна с таким же коэффициентом усиления;

2) если доступ к беспроводной сети за пределами здания не нужен, размещайте все направленные антенны в центре здания;

3) при развертывании беспроводной сети в высоком здании пользуйтесь всенаправленными антеннами, монтируемыми на уровне земли, чтобы ваша сеть была не так заметна с нижних этажей и соседних улиц;

о если покрытие во всех направлениях не нужно, но вы вынуждены пользоваться все направленными антеннами, то разместите в стратегических точках параболические отражатели, чтобы контролировать распространение сигнала. Отражатель изменяет форму диаграммы направленности антенны, так что зона покрытия, формируемая всенаправленной антенной, становится похожа на зону, характерную для некоторых полунаправленных антенн. Конечно, при этом увеличится и коэффициент усиления сигнала. Типичный случай, в котором применение отражателей оправдано, это

размещение точки доступа без разъема для внешней антенны или возможность замены стандартной прилагаемой к точке доступа всенаправленной антенны в форме утенка чем нибудь более подходящим. Для отражателя важно лишь иметь плоскую металлическую поверхность нужного размера. Поэтому можно самостоятельно сделать отражатель из подручных материалов, скажем, из кровельного железа.

1) если беспроводной канал должен идти вдоль длинного коридора, соединяющего несколько кабинетов, то разместите две панельных или patch антенны на противоположных концах вместо множества всенаправленных по всей длине коридоре. Можете также попробовать протянуть вдоль всего коридора неэкранированный провод, припаянный к разъему для антенны, имеющемуся в точке доступа. Такая импровизированная всенаправленная антенна без усиления может обеспечить связь в коридоре и примыкающем пространстве, не выпуская сигнал на улицу;

2) если клиентские устройства оборудованы антеннами с горизонтальной поляризацией, то используйте такие же антенны в точке доступа. Любимые искателями сетей всенаправленные антенны с магнитной присоской всегда располагаются вертикально относительно машины. Если все ваши антенны имеют горизонтальную поляризацию, то шансы обнаружить вашу сеть из проезжающей мимо машины резко падают.Не стоит думать, что одним лишь правильным размещением антенн можно добиться идеальной формы зоны покрытия. Во первых, в диаграмме направленности большинства полунаправленных и даже направленных антенн существует небольшой задний лепесток. У директорных антенн есть задние и боковые лепестки, которые при большом уровне EIRP

могут распространяться довольно далеко . Поэтому водитель может обнаружить сеть, случайно проехав за излучающей антенной, а взломщику необя зательно находиться прямо перед антенной, где его и поджидает охрана.Кроме того, если не брать вовнимание экранированные бункеры, то огранич ить распространение радиоволн весьма сложная задача. Из- за о траже ния сигнала, рефракции и рассеяния беспроводную сеть можно случайно обнаружить в совершенно неожиданной

точке . Отсюда следует, что очень важно изъять всю сколько нибудь интересную информацию из фреймов маяков.

Раздел 3. Расчет эксплуатационных характеристик ИС

3.1 Логическая схема надежности ИС

Рассмотрим два варианта подключения элементов ИС, состоящей из:

П1,П2,П3 - трех рабочих мест оператора;

К - коммутатора локальной сети;

Пр- принтера;

М - модема.

В первом варианте подключения принтер и модем подключены к одному рабочему месту.

Во втором варианте подключения принтер и модем подключены к разным рабочим местам. В обоих случаях рабочие места подключены к локальной сети через коммутатор К.

В соответствии с заданным критерием работоспособности ИС (Ввод данных, обработка, документирование и связь с глобальной сетью) можно рассматривать два варианта логических схем надежности, которые изображены на следующих рисунках. Воспользовавшись этими логическими схемами надежности можно в табличной форме описать условия работоспособности для каждого из вариантов подключения. Например для второго варианта таблица, описывающая условия работоспособности будет иметь следующее содержание

П1

П2

Пр

П3

м

к

Q2

0

1

1

1

1

1

1

1

1

1

1

1

1

1

В этой таблице показаны только две строки, которые соответствуют критерию работоспособности второго варианта подключения. Во втором варианте подключения ИС работоспособна, если работоспособны П1, П2, Пр, М и К. А первое рабочее место может быть работоспособно или нет. Остальные строки таблицы, описывающей надежность второго варианта не показаны. Воспользовавшись этой таблицей можно записать выражение для определения вероятности безотказной работы ИС. Если q, c соответствующими индексами, это вероятность безотказной работы элемента ИС, а p, с соответствующими индексами, это вероятность отказа элемента ИС, то для второй схемы подключения из приведенной выше таблицы получим выражение для определения работоспособности

Q2= qп2qпрqп3qмqк pп1+ qп2qпрqп3qмqк qп1= qп2qпрqп3qмqк( pп1+ qп1)= qп2qпрqп3qмqк (1)

Аналогично можно найти выражение

Q1= qп2qпрqм (2)

для определения работоспособности первого варианта схемы подключения ИС. Анализируя выражения (1) и (2) можно сделать вывод о том какая схема подключения имеет лучшие эксплутационные характеристики.

3.2 Определение эксплуатационных характеристик

Одним из основных эксплуатационных показателей, характеризующих надежность элементов является среднее время между отказами - среднее время наработки на отказ (Mean Time Between Failures - MTBF). Этот параметр непосредственно или в виде гарантийного срока, который в 2 или три раза меньше MTBF, определяется в паспортных данных элемента его производителем или поставщиком. Эта величина опытным или аналитическим путем определяется из плотности вероятностей отказов во времени в период нормальной работы элемента, как доля элементов выходящих из строя элементов в заданный промежуток времени - интенсивность отказов. Среднее время наработки до отказа и интенсивность отказов, в предположении об экспоненциальном распределении вероятностей отказов, связаны соотношением

защита информация беспроводной физический эксплуатационный

MTBF= (3)

А вероятность R(t) безотказной работы в течении времени t, с учетом этого предположения, определяется из соотношения

R(t)=e-t = (4)

Исходные данные:

Список рекомендованной литературы

1. Соловйов Е. Я. Комерческая тайна и ее зашита.- М.: ИВФ Антал, 1996.

2. Хорев А.А. Способы и средства защиты информации. Учебн. пособие. - М.: МО РФ, 2000.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. - М.: Гостехкомиссия РФ, 1998.

4. Закон України «Про информацию» // ВВР. -1996,-№36

5. Закон України «Про предприятия в Украине» // ВВР. - 1991.- №24.

6. Хорошко В.А., Чекатков А.А. Методы и средства зищиты информации. - К.:Издательство Юниор, 2003.

7. Интернет.

Размещено на Allbest.ru


Подобные документы

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.

    курсовая работа [2,7 M], добавлен 12.08.2010

  • Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.

    курсовая работа [2,6 M], добавлен 16.04.2008

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.