Файл: Защита сетевой инфраструктуры компании.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 134

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Обеспечение информационной безопасности на сегодняшний день является одной из приоритетных задач системного администратора обслуживающего локальную сеть, подключенную, в свою очередь, к глобальной сети. К сожалению, сеть является не только удобным средством коммуникации и обменом информации, но и местом постоянной опасности, в котором можно стать жертвой разнообразных сетевых атак. Большая часть угроз связана с несовершенством стека протоколов TCP/IP. Так как эти протоколы были разработаны в то время, когда проблема обеспечение информационной безопасности не стояла так остро, это привело к ряду уязвимостей, которыми пользуются злоумышленники для проведения сетевых атак.

Огромное количество угроз порождает огромное количество методов и средств информационной защиты. В компьютерных сетях применяться различные технологии защиты: сетевые экраны, антивирусные средства, прокси-серверы.

Объектом исследования данной курсовой работы является сетевая инфраструктура образовательного учреждения. Предмет исследования – виды угроз информационной безопасности сети и средства защиты от них.

Целью данной работы является выбор и настройка необходимого программно-аппаратного решения обеспечивающего безопасность локальной сети образовательного учреждения от внешних угроз, поступающих из глобальной сети.

Задачи курсовой работы следующие:

- рассмотреть понятия сети и информационной безопасности сети;

- выявить и кратко охарактеризовать типы атак на локальную сеть;

- провести обзор средств защиты сетевой инфраструктуры;

- обосновать выбор средств защиты информационной безопасности;

- изложить особенности реализации комплекса мер по защите сети.

Структура курсовой работы. Исследование состоит из введения, трех глав, заключения, списка использованных источников, приложения.

1. Теоретические аспекты защиты сети

1.1. Понятие и безопасность локальной сети

В теоретической главе рассмотрим основные понятия, относящиеся к данной теме работы.

Локальная вычислительная сеть (Local Area Network) - сеть, которая соединяет компьютеры на небольшом расстоянии[1].


Компьютеры могут соединяться между собой, используя различные среды доступа:

- витая пара;

- беспроводные технологии;

- оптические кабели.

Проводные соединения устанавливаются через Ethernet, беспроводные - через Wi-Fi, GPRS, Bluetooth и прочие средства.

Отдельная локальная вычислительная сеть может быть соединена с другими сетями, а также быть частью глобальной сети.

Обычно локальные вычислительные сети построены на технологиях Ethernet или Wi-Fi.

Преимущество объединения компьютеров в локальную сеть:

- Разделение программных средств: создает возможность использования централизованных программных средств.

- Разделение ресурсов: - позволяет использовать одно устройство несколькими компьютерами, допустим, использование одного принтера отделом.

- Многопользовательский режим: дает возможность одновременное использование централизованных прикладных программных средств.[2]

Сеть позволяет пользователям обмениваться между собой файлами, быстрыми сообщениями и ресурсами.

Используя современное коммуникационное оборудование можно связать в компьютерную сеть большое количество пользователей.

Основные принципы построения ЛВС:

- Открытость - возможность подключения дополнительных устройств (компьютеров, периферии и других устройств) без внесения изменений в существующие компоненты сети;

- Гибкость - сохранение работоспособности сети при выходе из строя любого рабочего места или линии связи;

- Эффективность - обеспечение необходимого качества обслуживания пользователей при минимальных затратах.[3]

В настоящее время локальные вычислительные сети также довольно широко используются в учебных заведениях различного плана. Благодаря технологиям локальных сетей становится возможным организация компьютерных классов в школах или вычислительных центров в институтах.

Использование ЛВС внутри университета, также, как и любого другого учебного заведения, позволяет выполнять следующие функции:

- Создание объединенного файлового пространства, которое может предоставлять всем пользователям информацию, созданную в разное время и в разном программном обеспечении для работы с ней.

- Повышение достоверности информации и надежности ее хранения путем создания устойчивой к сбоям и потери информации вычислительной системы, путем создания копий необходимых данных.

- Обработка документов и построения на базе этого действующей системы анализа, прогнозирования и оценки обстановки с целью принятия оптимального решения и выработки глобальных отчетов.


- Обеспечение быстрого прозрачного доступ к информации авторизованному пользователю в соответствии с его правами и привилегиями.

Таким образом, в настоящее время без локальной вычислительной сети невозможно представить себе эффективную работу даже самой скромной по размерам организации, а тем более учебного заведения, что приводит к необходимости использования компьютерной сети и соответственно обеспечении ее безопасности.

При защите локальной вычислительной сети необходимо разобрать основные понятия и задачи в этой области.

Под информационной безопасностью понимается состояние защищенности информационной системы, включая как информацию, так и поддерживающее ее оборудование[4]. Информационная система находится в состоянии защищенности, если обеспечена ее доступность, конфиденциальность и целостность.

- Доступность - это гарантия того, что авторизованные пользователи всегда получат доступ к необходимым данным.

- Конфиденциальность - это гарантия того, что защищаемая информация будет доступна только авторизованным пользователям на открытие и изменение этих файлов.

- Целостность - это гарантия что информация хранится в достоверном виде, т.е. информация которая защищена от неавторизованного изменения, модифицирования, подделки.

Информация, находящиеся как в локальной, так и в глобальной сети, постоянно подвергается различным видам угроз.

Угроза - действие, которое направлено на нарушение одного из пунктов защищенности безопасности.[5]

1.2. Типы атак на локальную сеть

Различают следующие атаки, которые проводятся с целью нарушить безопасность или стабильность работы сети:

Сниффинг (прослушивание сети).

Рис. 1. Сниффинг

Обычно данные передающиеся по компьютерным сетям не шифруются, что дает злоумышленнику, получившему доступ к сети передачи данных и имея сниффер (программный или программно-аппаратный комплекс) перехватывать пакеты данных (Рисунок 1) незаметно для пользователей сети. Так как некоторые сетевые приложения передают данные в незащищенном виде (РОРЗ, Telnet, SMTP и другие) такая атака может нанести существенный вред локальной сети, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, РОРЗ и т.д.). С помощью сниффера можно узнать какие типы данных передаются в сети, а также логины и пароли пользователей.[6]


Сканирование портов.

Используется для подготовки атаки на сеть или на определенный узел. С помощью сканирования портов можно выяснить возможные пути атак. Сам процесс сканирования представляет собой поиск UDP и TCP-портов, которые задействованы сетевыми сервисами на нужном компьютере для выявления их состояния. Такой процесс помогает понять, какие атаки будут успешными в данном случае. Кроме этого злоумышленник получает информацию о операционной системе ПК, что позволяет лучше подготовится к атаке.

Атака-вторжения.

Целью данной атаки является перехват управления ресурсами сети. Это самый опасный тип вторжения, так как при успешной атаке злоумышленник получает практически всю информацию о системе. Атаки- вторжения используются для воровства конфиденциальных данных из локальной сети или подготовки к взлому подсетей данного предприятия или учреждения. К данной группе относится самое большое количество атак.

Отказ в обслуживании (Denial of Service).

Эта атака не всегда нацелена на получение контроля над сетью или получения доступа к информации в сети, главная цель такой атаки является вывод из работы сети или определенного ее компонента за счет превышения допустимых запросов, которые может обработать система. Таким образом узел сети или часть ее ресурсов становиться не доступной для авторизованных пользователей.

Большинство DoS-атак используют общие слабости сети, такие как открытые порты, использующиеся для соединения. Суть атаки заключаться в том, чтобы заблокировать все соединения, доступные для этих сервисов, огромным количеством запросов, которые сервис не в состоянии обработать, не допуская к ресурсу обычных пользователей. Атака проводимая одновременно через большое количество сетевых узлов называется распределенной атакой отказа в обслуживании - DDoS (distributed DoS), изображена на рисунке 2.

Рис. 2. Атака DDoS

Атака Ping Flooding.

Ping это утилита проверяющая наличие и загруженность соединение в сетях TCP/IP.. Эта утилита отправляет эхо-запрос (Echo-Request) узлу сети и принимает ответ от него (Echo-Reaply). При выполнении команды учитывается время, которое проходит между отправкой и получением ответа от узла. Это время называется RTT (Round Trip Time). С его помощью рассчитывается задержи при доставке пакетов и частоту их потери. Сам запрос имеет длину в 64 байта, не считая заголовка(+20 байт). При огромной нагрузки на ЛВС, которые вызвана атаками злоумышленников, вызывает перегрузку линии, лишая возможности передавать полезные данные.


Протоколы заключенные в IP.

В пакете IP есть поле, отвечающее за протокол пакета (ICMP, UDP, TCP). Злоумышленник при использовании нестандартного значения остается невидим для простейших средств контроля инфопотоков.

Атаки типа IP Spoofing

Рис. 3. Атака типа IP Spoofing

Подмена исходного IP-адреса (Рисунок 3) - распространённая атака для скрытия источника другого типа атак. К атакам подобного рода относятся, и атака на системные журналы атакуя протокол Syslog. При атаке Syslog Spoofing на ПК жертвы передается сообщение от имени другого ПК из этой же сети, т.е. заметая следы и усложняя обнаружение источника атаки и уязвимости.

Вредоносные программы (вирусы, «черви», «троянские кони») - программы, скрывающиеся в других программных пакетах, несущие урон системе путем выполнения нежелательных функций.

Одним из типов вирусов является сетевой «червь», который перемещается по глобальной сети в поисках механизмы поддержки сети для определения узла, который подвержен заражению.[7] Черви очень опасны так как целью является не определенный компьютер, а вообще все компьютеры, подключенные к глобальной сети и имеющие необходимые уязвимости. Также распространены «троянские кони» - это программы, которые имеют вид полезных приложений, а на деле выполняют вредоносные функции, которые направлены на хищение данных, мошенничество или хулиганство. Эти функции активизируются в определенный момент (даты, состояния системы), либо по команде извне.

2. Обзор средств защиты сетевой инфраструктуры

2.1. Межсетевые экраны

Аппаратно-программный элемент системы защиты данных необходим для защиты ценных сведений, обрабатываемых и содержащихся в ПК, рабочих станциях, серверах, сетевых хранилищах, а также прочих устройствах, входящих в состав сети.

Сегодня работа учебных заведений жестко связано с Internet, а также с теми возможностями и сетевыми ресурсами, к которым она дает доступ. Именно поэтому вопрос подключать ли локальную сеть к Internet практически никогда не возникает. Наряду с этим возникает проблема, безопасной эксплуатации Internet, минимизируя риски для работы учреждения. Поэтому первоочередная задача — это обеспечить защиту ЛВС в плане внешних атак.