Система информационной безопасности локальной административной сети

Анализ локальной сети администрации, общие технические характеристики, сетевое программное обеспечение. Основные требования заказчика по безопасности. Выбор технических сетевых средств, операционной среды и технологии. Разработка структурной схемы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 18.09.2015
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· В системе Secret Net предусмотрена возможность временной блокировки компьютера. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора (хранителем экрана). Включается этот режим нажатием комбинации клавиш или автоматически - после истечения некоторого интервала времени.

· Запрет загрузки операционной системы с отчуждаемых носителей (гибких дисков, CD-ROM и т.д.); идентификация пользователей системы защиты до загрузки операционной системы; поддержка различных аппаратных идентификаторов, заменяющих ввод идентифицирующей информации с клавиатуры.

· Если на компьютере не установлена плата аппаратной поддержки, то существует возможность загрузить операционную систему с других носителей (например: с ГМД, CD-ROM). Функция сокрытия информации, изменяя системные области жестких дисков, позволяет сделать их "невидимыми".

· Система Secret Net обеспечивает защищенный обмен данными по протоколам TCP/IP и IPX между сервером безопасности, подсистемой управления и клиентами Secret Net на рабочих станциях и серверах сети. Передаваемые данные подвергаются сначала имитозащите, потом сжатию, а затем криптографической защите.

· Система защиты осуществляет гарантированное уничтожение удаляемой информации путем записи случайной последовательности в освобождаемую область памяти. Может быть установлено до 5-ти циклов затирания. Когда происходит затирание? Затирание удаляемых файлов - после команды "удалить файл"; Затирание файла подкачки страниц - при выключении компьютера; Затирание временных файлов приложения - при удалении временных файлов приложением.

· невысокие системные требования к программному и аппаратному обеспечению.

3.2 Защита каналов связи

Без применения средств криптографической защиты информации практически нереально надежно защитить от НСД как компьютерные сети, так и отдельные ЭВМ.

На основе отечественных криптографических алгоритмов созданы образцы шифровальной техники, имеющие сертификат ФАПСИ, не уступающие лучшим зарубежным аналогам, а по ряду показателей и превосходящие их. К наиболее распространенным относятся следующие СКЗИ:

обширное семейство СКЗИ под общим шифром "Верба";

семейство "АПДС" и "Янтарь", "Криптографический сервер", "Защищенный почтамт-с";

шифраторы потоков данных Х.25 и TCP/IP и т.д.

Также имеет рекомендацию ФАПСИ к использованию в СКЗИ семейство аппаратно-программных плат "Криптон".

Средства криптографической защиты информации (СКЗИ) "Криптон-4" и "Криптон-4К/16" работают в составе IBM PC совместимых компьютеров и предназначены для криптографической защиты данных. СКЗИ "Криптон" рекомендован для защиты конфиденциальной и секретной информации в государственных и коммерческих структурах. Используемый криптографический алгоритм не накладывает ограничения на степень секретности защищаемой информации. СКЗИ "Криптон-4К/16" полностью совместимо с СКЗИ "Криптон-4", но имеет повышенные скоростные и надежностные характеристики, а также позволяет хранить ключи на таблетках touch memory.

СКЗИ "Криптон" может применяться для организации защиты файлов электронных документов, содержащих информацию, составляющую государственную тайну. СКЗИ "Криптон-4" сертифицирован в ряде АРМ для защиты информации, составляющей гостайну. СКЗИ "Криптон-4К/16" сертифицирован в составе СКЗИ CryptonArcMail на соответствие требованиям по безопасности по уровню "С".

В комплект поставки СКЗИ входит также программа электронной цифровой подписи CryptonSign. Использование данной программы позволяет организовать систему электронного документооборота. Использование технологии электронной цифровой подписи позволяет придавать файлам статус электронных документов. Использование технологии шифрования позволяет обеспечить конфиденциальность служебной или финансовой информации, содержащейся в документе. Электронная подпись является электронным эквивалентом печати организации и подписи ответственного лица. ЭЦП обеспечивает проверку целостности и авторства файлов электронных документов.

СКЗИ реализует криптографические алгоритмы, являющиеся государственными стандартами Российской Федерации: ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования ГОСТ Р 34.10-94 Информационная технология. Kриптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Алгоритм шифрования реализован аппаратно на основе специализированной БИС "Блюминг-1", а для СКЗИ "Криптон-4К/16" - на базе новой СБИС "Блюминг-1К". Аппаратная реализация позволяет надежно гарантировать целостность алгоритма криптографического преобразования. Использование СБИС также позволяет загружать ключи шифрования до загрузки операционной системы в регистры шифропроцессора и хранить их там в процессе обработки файлов без выгрузки в ОЗУ, что гарантирует сохранность ключей от несанкционированного доступа.

СКЗИ "Криптон" имеет встроенный аппаратный датчик случайных чисел,

что значительно повышает надежность ключей шифрования и электронной подписи (рисунок 2.3).

Кроме того, СКЗИ "Криптон-4К/16" имеет интерфейс к коннектору touch memory, что позволяет хранить ключи шифрования на таблетках touch memory.

Дополнительно для СКЗИ "Криптон-4К/16" разработана система ограничения доступа к ПК - "Криптон-Замок", которая запрещает загрузку ПК без предъявления идентификатора пользователя.

На рис. 2.5 приведена архитектура выбранной криптографической системы "Криптон".

Размещено на http://www.allbest.ru/

Рис. 2.5 - Архитектура криптографической системы "Криптон"

Выводы по главе

Для целей защиты информации от НСД на основе анализа существующих средств защиты обоснован выбор системы Secret Net и СКЗИ М-506 А. Для дополнительной защиты особо секретных сообщений рекомендовано шифрование на основе стандарта России ГОСТ 28147-89.

Для защиты каналов связи выполнено:

1) анализ систем "Верба", "АПД", "Криптографический сервер" и СКЗИ "Криптон";

2) обоснован выбор СКЗИ "Криптон - 4" и "Криптон - 4К/16".

Заключение

В дипломном проекте выполнен анализ локальной информационной сети администрации Красноармейского района Самарской области, по результатам которого сформулирован вывод о необходимости применения дополнительных мер по защите информации на основе современных современных средств обеспечения информационной безопасности работы в локальных сетях.

Разработаны рекомендации по применению средств информационной защите с учетом требований заказчика. При этом решены следующие задачи:

- дан анализ методов защиты от несанкционированного доступа;

- рекомендован выбор системы Secret Net и СКЗИ М-506 А;

- для дополнительной защиты особо секретных сообщений рекомендовано шиф-рование на основе стандарта России ГОСТ 28147-89;

- дан анализ методов защиты каналов;

- обоснован выбор СКЗИ "Криптон - 4" и "Криптон - 4К/16".

Было приведено экономическое.

Библиографический список

Бельман Л.Б. и др. Локальные сети. Технологии электронных коммуникаций. - М.: Т6,1991. - 180с.

Бэрри Нанс. Компьютерные сети. - М.: Бином, !996. - 320с.

Левин В.К. и др. Информационная безопасность компьютерных сетей. Технологии электронных коммуникаций - М.: Т63,1996. - 285с.

Новиков Ю.В. Карпенко Д.Г. Аппаратура локальных сетей: функции, выбор, разработка - М.: ЭКОМ, 1998. - 211с.

Скляров В.А. Применение ПЭВМ. В 3 кн. Кн. 1. Организация и управление ресурсами ПЭВМ: Практ. пособие. - М.: Высш. шк., 1992. - 158с.

Скляров В.А. Применение ПЭВМ. В 3 кн. Кн. 2. Операционные системы ПЭВМ: Практ. пособие. - М.: Высш. шк., 1992. - 144с.

Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283c.

Фролов А.В., Фролов Г.В. Аппаратное обеспечение персонального компьютера. - М.: ДИАЛОГ-МИФИ, 1997. - 304 с. - (Библиотека системного программиста; Т.3

Олифер В.Г., Олифер Н.А. Компьютерные сети - Спб: ПИТЕР, 1999. - 668с.

Коновер Дж. Переходим к Fast Ethernet - Сети и системы связи, №6, 1997. - 34 - 37с.

Приложение

Эскиз 1 - Расположение старой ЛИС

Эскиз 2 - Расположение разработанной ЛИС

Эскиз 3 - Схема существующей ЛИС

Эскиз 4- Схема разработанной ЛИС

Эскиз 5 - Классификация каналов утечки информации

Эскиз 6 - Архитектура системы "Криптон"

Размещено на Allbest.ru


Подобные документы

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Функции пользователей в локальной вычислительной сети, анализ и выбор организации ресурсов. Выбор сетевой операционной системы. Сервисное программное обеспечение. Выбор протокола, сетевой технологии и кабеля. Резервирование и архивирование данных.

    дипломная работа [2,0 M], добавлен 22.02.2013

  • Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.

    контрольная работа [112,5 K], добавлен 15.12.2010

  • Исследование объекта автоматизации. Требования к качеству компьютерной сети. Выбор кабельных линий связи, сетевой технологии и протоколов, активного оборудования. IP–адресация узлов. Обеспечение информационной безопасности. Разработка монтажной схемы.

    курсовая работа [550,7 K], добавлен 12.02.2013

  • Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.

    курсовая работа [2,3 M], добавлен 17.09.2010

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Выбор сетевых компонентов. Основные эксплуатационные характеристики кабелей на витой паре. Рекомендации по применению кабелей. Используемое сетевое и пользовательское программное обеспечение. Разработка схемы ЛВС в MS Visio. Расчет стоимости прокладки.

    курсовая работа [298,0 K], добавлен 02.09.2010

  • Проектирование компьютерной локальной сети по технологии Ethernet 10Base-T, 1000Base-LX , выбор топологии и необходимого аппаратное и программное обеспечение. Расчет затрат на сетевое оборудование, проектирование и монтаж локальной сети организации.

    курсовая работа [73,5 K], добавлен 09.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.