ПОСТРОЕНИЕ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕЙ - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

ПОСТРОЕНИЕ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕЙ

Богомазов А.М. 1
1Белгородский государственный национальный исследовательский университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

1 Методы защиты информации

1.1 Защита канала

Наиболее важным шагом в планировании эффективной безопасности сети является разработка стратегии.

Существуют следующие основные методы защиты:

физические;

организационные;

программно– аппаратные.

Физические – методы защиты состоят в физическом преграждении доступа посторонних лиц в помещения ВС на пути к данным и процессу их обработки.

Организационная – защита реализуется совокупностью организационно–технических мероприятий, направленных на обеспечение защиты информации, разработкой и принятием законодательных актов по вопросам защиты информации, утверждением морально – этических норм использования информации в обществе.

Программноаппаратные – средства защиты реализуются следующими методами:

программно–аппаратные шифраторы сетевого трафика, защищенные сетевые криптопротоколы;

методика Firewall;

программные средства обнаружения атак;

защищенные сетевые ОС.

2.2 Индикаторы инфракрасного излучения

Индикатор инфракрасного излучения – оптико–электронное изделие, предназначенное для обнаружения модулированного инфракрасного излучения,

Индикатор инфракрасного излучения осуществляет свою работу с использованием принципа широкополосного детектирования модулированного оптического излучения.

Стационарный индикатор инфракрасного излучения в корпусе пассивного инфракрасного датчика движения «Блик» предназначен для обнаружения средств технической разведки, использующих для передачи ближний инфракрасный диапазон оптического излучения.

Изделие выполняет следующие функции:

обнаруживает инфракрасные акустические передатчики при любых видах модуляции;

обнаруживает инфракрасные дальномеры, прицелы, лазерные и светодиодные импульсные приборы подсветки, работающие по помещению, в котором установлен индикатор;

обнаруживает телевизионные инфракрасные камеры наблюдения с импульсной подсветкой.

Выявляет прохождение кодированных цифровых команд управления различными устройствами в инфракрасном диапазоне.

2.3 программно–аппаратные средства защиты

Использование стойкой криптографии заключается в том, что в настоящее время разработаны различные протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик.

Шифрование является достаточно мощным средством защиты данных. Расшифровка требует знания ключа шифрования, подбор которого является трудоемкой задачей.

Шифрование данных осуществляется в темпе поступления информации и в автономном режиме.

Первый способ применяется в основном в системах приема–передачи информации, а второй – для засекречивания хранимой информации.

В современных системах защиты в основном применяется два алгоритма: DES и RSA.

Стандарт шифрования DES (Data Encryption Standard) является правительственным стандартом цифрового шифрования. Алгоритм DES является симметричным, т.е. для шифрования и дешифрования используется один и тот же ключ. Обеспечивает высокую степень защиты при небольших расходах на шифрование (для подбора ключевой комбинации требуется перебор 72–квадриллиона вариантов).

Другой алгоритм RSA – он ассиметричен. Достоинством его является то, что он работает при разной длине ключа. Чем длиннее ключ, тем больше времени требуется для расшифровки и тем выше уровень безопасности.

Применение межсетевых экранов Firewall реализует основные функции:

многоуровневая фильтрация сетевого трафика;

рroxy– схема с дополнительной идентификацией пользователей на Firewall– хосте, смысл которого заключается в создании соединения с конечным адресатом через промежуточный Proxy– сервер; он перехватывает запросы на информацию и скрывает адреса действительного размещения информации;

cоздание приватных сетей с «виртуальными» IP– адресами для скрытия истинной топологии внутренней IP– сети.

Все межсетевые экраны функционируют на основе информации, получаемой от различных уровней эталонной модели ISO/OSI, и чем выше OSI, на основе которого построен межсетевой экран, тем выше уровень защиты им обеспечиваемой. Брандмауэров (брандмауэр – это охранное устройство, которое блокирует передачу определенных данных): пакетный фильтр (Packet Filtering).

2 разработка системы комплексной защиты информации

2.1 Физический метод защиты

Так как файловый сервер часто содержит ценные данные, его нужно защитить от кражи. Хотя важное значение имеет архивизация данных, сам сервер также необходимо защищать, так как он обеспечивает средства доступа к данным:

прикрепить шасси сервера к столу и закрыть корпус. Это предотвратит извлечение жесткого диска, который легко можно вынести из здания.

закрыть сервера в защитном корпусе с нужной системой охлаждения, предотвратит перегрев сервера.

создать центр данных, для входа в помещение которого требуется предъявить идентификационную карту или отпечаток пальца.

разместить сервер в центральном обслуживающем центре, где круглые сутки присутствует персонал.

сотрудники должны быть проверены, быть компетентными и знать процедуры защиты.

Неконтролируемое электропитание может вывести аппаратуру из строя или привести к ее остановке. Сервер с надежно защищенными данными будет бесполезен, если у вас нет доступа к этим данным. Броски и перебои в питании могут привести к следующим неприятностям:

Порча данных. Электрическая нестабильность может изменить состояние памяти или запортить информацию, передаваемую по кабелю в пакетах данных. Такие броски могут изменить программу в памяти и привести к ее сбою.

Выход из строя аппаратуры. Сильные броски питания могут привести к порче аппаратуры. Особенно уязвимы при этом микросхемы и блоки питания. Чтобы предотвратить это, можно использовать сетевые фильтры. Лучше воспользоваться блоком бесперебойного питания.

Медленная "деградация" аппаратуры. Аппаратура, регулярно подвергающаяся броскам и падениям напряжения в сети, со временем выйдет из строя. Иногда это происходит без всякой очевидной причины. Причем фильтры не спасают от такого рода сбоев. Микросхемы постепенно "слабеют" и выходят из строя.

2.2 Организационный метод защиты

Обучение сотрудников правильному входу и регистрации в сети, выходу из нее (завершению сеанса), а также защите пароля, позволит избежать некоторых проблем. Если им нужно оставить компьютер без внимания, они должны выйти из сети или заблокировать компьютер для постороннего доступа. В учетных данных пользователя можно задать параметр, вынуждающий пользователя периодически менять свой пароль.

Для предотвращения доступа сотрудников к потенциально опасным командам используются полномочия защиты. Хотя пользователи обычно имеют полные полномочия доступа к своим собственным каталогам и файлам, желательно запретить пользователю устанавливать программное обеспечение или файлы на сервере. Это не только предохраняет от вирусов, но позволяет избежать переполнения диска ненужными файлами.

Установка инфракрасных излучателей. При облучении ИК лучами чувствительный к ним фототранзистор BL1 открывается. Протекающего через него в этом случае тока, после усиления транзисторами VT1 –VT3, достаточно для зажигания светодиода HL1. Свечение последнего и засвидетельствует работоспособность проверяемого источника ИК излучения. Если направить на индикатор исправный пульт дистанционного управления телевизором и нажать кнопку любой команды, светодиод HL1 будет мигать с частотой излучаемых импульсов.

Напряжение 5 В для питания индикатора можно получить от сетевого адаптера. Потребляемый ток очень мал. Если требуется сделать прибор автономным, можно питать его от батареи из двух–четырех гальванических элементов или аккумуляторов, не забыв предусмотреть выключатель.

2.3 Алгоритм DES

Основные достоинства алгоритма DES:

используется только один ключ длиной 56 битов;

зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

относительная простота алгоритма обеспечивает высокую скорость обработки информации;

достаточно высокая стойкость алгоритма.

DES осуществляет шифрование 64–битовых блоков данных с помощью 56–битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности.

Процесс шифрования заключается в начальной перестановке битов 64–битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов.

Полученная последовательность битов T(0) разделяется на две последовательности по 32 бита каждая: L(0) – левые или старшие биты, R(0) – правые или младшие биты. Алгоритм представлен на рисунке 1.

Рисунок 1 – Алгоритм шифрования DES

Процесс дешифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей IP–1, а затем над последовательностью бит R(16)L(16) выполняются те же действия, что и в процессе шифрования, но в обратном порядке.

ЗАКЛЮЧЕНИЕ

В ходе работы было рассмотрено построение комплекса средств защиты для сети на инфракрасных линиях связи.

В данной работе были подробно описаны все этапы, которые необходимо реализовать на пути к получению комплекса защиты информации. А именно были описаны предметная область, информационные ресурсы по предметной области, основные методы защиты, устройства для защиты, проектирование модели, экономическая реализация.

Шаги для построения комплекса средств защиты заключались в:

Физическом методе, где ограждается несанкционированный доступ к данным;

Программо–апаратный метод включающий в себя шифрование данных и программ защиты;

Организационный метод включающий общую подготовку мероприятий защиты и установку устройств, а так выбор места.

В итоге было получена модель, выполняющая поставленные задачи и имеющая возможность в будущем для использования в офис компаний в разных областях. Цель курсовой работы была достигнута и дала возможность для продолжения деятельности в данном направлении.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

Бузов Г. А., Калинин С. В., Кондратьев А. В. Защита от утечки информации по техническим каналам //М.: Горячая линия–Телеком. – 2005. – Т. 416. – С. 800–115.

Гришина Н. В. Организация комплексной системы защиты информации. – М. : Гелиос АРВ, 2007.

Чурилина А. Е., Никишова А. В. Программный комплекс обнаружения атак на основе анализа данных реестра //Вестник Волгоградского государственного университета. Серия 10: Инновационная деятельность. – 2012. – №. 6.

Просмотров работы: 23