Система обеспечения защищенности локальной сети отдела воинской части

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



ской защиты от НСД все серверы ЛВС, МЭ, патч-панели с концентраторами, модемами, мультиплексором, маршрутизатором и другим коммуникационным оборудованием расположены в отдельной охраняемой комнате.

 

2.3 Информационные потоки

 

Как уже говорилось выше, структурно предприятие разделяется на независимые контуры (доставки, адресования, обмена с АС), каждый из которых решает свои функциональные задачи и реализуется в отдельном сегменте ЛВС. Информационный обмен между контурами происходит через средства защиты информации - межсетевые экраны (МЭ), при этом: первый межсетевой экран (МЭ1) разделяет контуры доставки и адресования, а второй (МЭ2) - контуры адресования и обмена с АС.

Контур доставки представляет собой DMZ (демилитаризованную зону), поскольку к ее ресурсам возможен доступ извне. В DMZ входит Телекоммуникационный сервер, предназначенный для обмена информацией с Удаленным телекоммуникационным контуром (УТК) по выделенной линии, а также по телефонной линии местной АТС или АТС г. Москвы; Сервер электронной почты, который служит для обмена сообщениями и хранения электронной почты; и Рабочее место вызова (РМ вызова), служащее для предоставления доступа к ресурсам Internet. В Контур доставки круглосуточно поступает почта от Удаленного контура, и поэтому отделу необходим постоянный доступ к сети Internet. Также обмен информацией осуществляется посредством модемного соединения. Так, УТК через Телекоммуникационный контур, на котором установлена служба RAS, может получить доступ к некоторым файлам, расположенным на серверах в Контуре доставки. Этот контур является самым незащищенным в ВС отдела.

Схема информационных потоков представлена на рисунке 2.2.

 

 

Рисунок 2.2 - Информационные потоки

 

Связь Контура адресования с внешней сетью возможна только через Контур доставки. Это определяется настройками МЭ 1, разделяющего эти два контура. В контуре адресования расположен центральный сервер БД, который является контроллером домена. На этом сервере хранится оперативная конфиденциальная информация, несанкционированная модификация которой может привести к нарушению работы отдела. В Контуре обмена с АС на Локальном сервере установлен локальный сервер БД, на котором хранится строго конфиденциальная информация. Поэтому данный контур отделен от Контура адресования межсетевым экраном (МЭ 2), и только Контур обмена с АС может являться инициатором обмена информацией.

Информация, поступающая от Удаленного телекоммуникационного контура в Контур доставки, скапливается на Сервере электронной почты. Затем она поступает в Контур адресования, где обрабатывается и сохраняется на Сервере БД. Далее эта информация запрашивается Контуром обмена с АС, где она проходит последнюю стадию обработки и сохраняется на Локальном сервере.

Аналогично информация, предназначенная для Удаленного телекоммуникационного контура, из контуров обмена с АС и адресования поступает в DMZ, а затем доставляется адресату.

В этой главе дипломного проекта были рассмотрены состав и структура ЛВС отдела, а также информация, циркулирующая в данном отделе. Исходя из этих данных, необходимо проанализировать угрозы, характерные для ВС отдела.

 

3. Анализ угроз безопасности сети

 

Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных. При этом весьма важным является сохранение таких свойств информации, как:

-доступность;

-целостность;

-конфиденциальность.

Доступность - это свойство информации, характеризующее ее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Конфиденциальность - это свойство информации, указывающее на необходимость введения ограничений на доступ к данной информации определенному кругу пользователей.

Для того, чтобы правильно оценить возможный реальный ущерб от потери информации, хранящейся на компьютере или циркулирующей в вычислительной сети, необходимо рассмотреть угрозы, которые при этом могут возникнуть и какие необходимо принимать адекватные меры по их защите.

Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены.

То есть можно выделить три типа угроз:

-угроза конфиденциальности - несанкционированное получение информации злоумышленником (утечка информации);

-угроза целостности - умышленное или случайное изменение информации, например, удаление файлов или записей в БД;

-угроза отказа в обслуживании - постоянное или временное блокирование некоторого сервиса, в результате чего система перестает выполнять свои функции по назначению.

Данным угрозам может быть подвержена вся информация ЛВС отдела. Но с учетом структуры ВС отдела и характера информации, циркулирующей в конкретном контуре, можно выделить наиболее опасные угрозы для каждого конкретного контура.

а)Для информации в контуре доставки наиболее опасной является угроза отказа в обслуживании, поскольку работа отдела главным образом зави

s