Система обеспечения защищенности локальной сети отдела воинской части

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



)Кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение (наибольший вред принесет кража и разрушение информации на Локальном сервере).

ж)Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема (это относится, в основном, к электронной почте и к информации, которой отдел обменивается с Удаленным телекоммуникационным контуром).

и)Перехват и ознакомление с информацией, передаваемой по каналам связи (эта угроза возможна как для информации, циркулирующей внутри отдела, так и для исходящей информации. Но наиболее опасна эта угроза для внутренней информации, поскольку в отделе обрабатывается строго конфиденциальная информация. Таким образом, необходимо сделать данную угрозу труднореализуемой).

Рассмотренные выше случайные и преднамеренные угрозы могут быть разделены на исходящие извне и возможные внутри ЛВС отдела. Так, к внутренним угрозам можно отнести все случайные угрозы, перечисленные выше, а также некоторые преднамеренные (несанкционированный доступ к информации, раскрытие и модификация данных и программ, их копирование, кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение), исходящие от злоумышленника, находящегося внутри ЛВС предприятия (хотя такая ситуация маловероятна, поскольку сотрудниками отдела являются военнослужащие, и все же нельзя не принять во внимание возможность данной угрозы). Внешним угрозам ЛВС отдела характерны все рассмотренные преднамеренные угрозы и некоторые случайные (сбои кабельной системы, перебои электропитания).

Рассматривая возможные угрозы, необходимо выявить слабые места в ЛВС отдела или уязвимости. Уязвимость - любая характеристика или свойство системы, использование которой нарушителем может привести к реализации угрозы.

К уязвимым местам в вычислительных сетях можно отнести следующие:

-применение компьютеров, не имеющих парольной защиты во время загрузки;

-использование совместных или легко вскрываемых паролей;

-хранение паролей в пакетных файлах и на дисках компьютеров;

-отсутствие установления подлинности пользователя в реальном масштабе времени;

-отсутствие или низкая эффективность применения систем идентификации и аутентификации пользователей;

-недостаточность физического контроля за сетевыми устройствами;

-отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса связи и регистрации таких попыток;

-незащищенность модемов;

-использование известных системных брешей и уязвимых мест, которые не были исправлены;

-ошибки в ПО и т.д.

Уязвимости системы используются злоумышленником для реализации угроз, или иными словами для совершения атак. Атака (вторжение) - это событие, при котором злоумышленник, или нарушитель (intruder), пытается проникнуть внутрь системы или совершить по отношению к ней какие-либо злоупотребления [3].

Итак, основываясь на имеющейся информации о структуре и составе ЛВС отдела, были выделены основные угрозы, характерные для данной сети. Очевидно, что наиболее опасными являются умышленные угрозы, когда злоумышленник, используя уязвимости в системе, осуществляет различные атаки на нее. Поэтому рассмотрим подробнее угрозы для случая, когда злоумышленник не имеет физического доступа к ЛВС отдела, и в случае, если злоумышленник находится внутри отдела.

 

3.1 Внешние угрозы

 

Внешние угрозы ВС отдела возможны со стороны глобальной сети Internet и по телефонной линии связи (при модемном подключении). Из схемы ВС отдела видно, что логически ВС отдела можно разделить на DMZ (контур доставки) и внутреннюю сеть (контур адресования и контур обмена с АС). Компьютеры, имеющие связь с внешней средой, вынесены в DMZ. DMZ - является одной из мер против хакеров, которая не позволит им получить бесконтрольный доступ к внутренней сети, взломав сервер электронной почты или телекоммуникационный сервер. В данном случае контроль доступа во внутреннюю сеть из DMZ и в/из DMZ из/в Internet осуществляется настройками межсетевого экрана 1. Таким образом, учитывая, что внутренняя сеть не подвержена внешним угрозам, рассмотрим угрозы компьютерам, входящим в сегмент DMZ:

-Серверу электронной почты;

-Телекоммуникационному серверу;

-РМ вызова.

 

3.1.1 Сервер электронной почты

Он является одним из самых уязвимых мест в ВС отдела, так как постоянно подключен к глобальной сети. Он должен быть доступен для подключения из любой точки Internet, поскольку невозможно предсказать, кто пришлёт следующее письмо, которое принимается через прямое поключение к серверу отдела по протоколу SMTP (Simple Mail Transport Protocol). Получается, что с одной стороны, необходимо обеспечить безопасность почтового сервера, т.е. максимально ограничить несанкционированные подключения, с другой стороны, нужно сделать его максимально доступным из Internet [4]. На Cервере электронной почты установлено ПО Microsoft Exchange Server 5.5, и с учетом этого можно выделить следующие атаки.

а)Спам. Данная атака приносит очень много проблем пользователям электронной почты. "Спэмминг" (spamming) - это массовая рассылка бесполезной электронной почты (спама), чаще всего коммерческого и рекламного характера о продуктах и услугах. На прочтение и удаление такого рода ненужной рекламы тратится достаточное количество рабочего времени сотрудников, что сказывается на снижении производительности труда. В доп

s