Пример: Транспортная логистика
Я ищу:
На главную  |  Добавить в избранное  

Коммуникации и связь /

Обеспечение информационной безопасности в сетях IP

←предыдущая  следующая→
1 2 3 4 5 6 7 8 9 10 ... 



Скачать реферат


Грузинский Технический Университет

Ф А К У Л Ь Т Е Т С В Я З И

Завершающая работа (проект) образовательной программы телекоммуникаций

Обеспечение информационной безопасности в сетях IP

Работа выполнена на кафедре систем комутации и телекоммуникационных сетей с целью получения степени бакалавра техники и телекоммуникации в направлении Инфотелекоммуникации.

Студент: Хавтаси Нино

Руководитель: Цквитинидзе Ия

Тема закончена и

допущена для защиты

кафедра №92 д.т.н

Заведующий кафедрой

Проф. Д.Л. Беридзе ________________ (Дж. Беридзе)

“ “ июня 2004 г.

Тбилиси

2004 г.

Введение

Угрозы информационной безопасности и необходимость защиты информации

В наше время главной ценностью на планете считается информация, следовательно её, как и всякую другую ценность, человек старается сохранить от посторонних рук и глаз. А так как сейчас уже 21 век, и понятие информации неразрывно связано с компьютерными технологиями, системами и сетями связи, то становится очевидной важность вопроса защиты информации в них. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Особенно актуально стоит этот вопрос в области секретной информации государства и частной коммерческой информации.

В бизнесе добросовестная конкуренция предполагает соперничество, основанное на соблюдении законодательства и общепризнанных норм морали. Однако нередко предприниматели, конкурируя между собой, стремятся с помощью противоправных действий получить информацию в ущерб интересам другой стороны и использовать ее для достижения преимущества на рынке. Криминализация общества и недостаточная эффективность государственной системы охраны правопорядка заставляет предста¬вителей бизнеса самим принимать меры для адекватного противостояния имеющим место негативным процессам, наносящим ущерб конфиденциальной информации фирмы.

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

 переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;

 объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

 увеличение сложности программных cредств.

Следовательно главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.

Мы все чаще слышим в СМИ слова "информационная безопасность", "произведена новая атака на компьютеры", "создан новый вирус", "ущерб от атаки составил ... " и далее приводятся все более ошеломляющие цифры.... Все эти проблемы связаны с низким и недостаточным уровнем обеспечения безопасности в информационных системах. Значит, необходимо обеспечивать безопасность тех данных, которые хранятся в наших компьютерах и передаются в сетях.

Содержание

1. Краткая историческая справка появления всемирной сети………………………..................ст 4.

2. IP телефония – краткое описание……………………………………….....................................ст5.

3 Удаленные атаки на распределенные вычислительные системы …………………….............ст9.

3.1 Классификация удаленных атак на РВС …………………………………….........ст9.

3.2 Характеристика и механизмы реализации типовых удаленных атак ………….ст15.

4 Причины успеха удаленных атак на РВС …………………………………………….............ст26.

5 Принципы создания защищенных систем связи в распределенных вычислительных

системах …………………………………………………………………………………..…….ст33.

5.1 Выделенный канал связи между объектами распределенной ВС …………….......ст34.

5.2 Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС …………..........ст36.

5.3 Контроль за маршрутом сообщения в распределенной ВС ………………….........ст38.

5.4 Контроль за виртуальными соединениями в распределенной ВС …………..........ст39.

5.5 Проектирование распределенной ВС с полностью определенной

информацией о ее объектах с целью исключения алгоритмов

удаленного поиска …………………………………………..............................……..ст41.

6 Конкретные примеры атак на TCP/IP …………………………………………………............ст43.

6.1 Пассивные атаки на уровне TCP ……………………………………………….……ст44.

6.1.1 Подслушивание ……………………………………………….....................................ст44.

6.2 Активные атаки на уровне TCP …………………………………………...................ст44.

6.2.1 Предсказание порядкового номера TCP ……………………….................................ст45.

6.2.2 IP Hijacking - Нападение на IP ……………………………………………............ст48.

6.2.3 Пассивное сканирование …………………………………………………………ст 51.

6.2.4 Затопление ICMP-пакетами ………………………………………………………ст51.

6.2.5 Локальная буря ……………………………………………………………………ст52.

6.2.6 Затопление SYN-пакетами ………………………………………………………..ст53.

7 Решения на программном уровне ……………………………………………………………..ст54.

7.1 SSL – Secure Sockets Layer - протокол защищенных сокетов ………………………ст54.

7.2 IPSec - протокол защиты сетевого трафика на IP-уровне …………………………..ст58.

7.3 FireWall-1 Интернет-технологии FireWall (Межсетевые экраны …………….…….ст67

7.4 Check Point FireWall-1 технология проверки с учетом состояния протокола (Stateful Inspection Technology) …………………………………………………………………ст70.

7.5 Недостатки МСЭ ………………………………………………………………………ст77.

8 Решения на аппаратном уровне ……………………………………………………………….ст81.

9 Заключение……………………………………………………………………………………...ст84.

10 Список использованных источников …………………………………………………………ст85.

1. Краткая историческая справка появления всемирной сети

Сеть управления перспективных исследовательских программ ARPANet (Advanced Research Project Agency network) была создана в конце шестидесятых годов американским агентством перспективных исследований в обороне DARPA. Первоначально сеть была экспериментальной и целью ее создания была организация системы, состоящей из нескольких узлов, при повреждении одного из которых сеть продолжала бы функционировать. В семидесятых годах ARPANet стала считаться действующей сетью США, и через эту сеть можно было получить доступ к ведущим университетским и научным центрам США. В начале восьмидесятых годов началась стандартизация языков программирования, а затем и протоколов взаимодействия сетей. Результатом этой работы стала разработка семиуровневой модели сетевого взаимодействия ISO/OSI и семейства протоколов TCP/IP, которое стало основой для построения как локальных, так и глобальных сетей.

Базовые механизмы информационного обмена в сетях TCP/IP были в целом сформированы в начале восьмидесятых годов, и были направлены прежде всего на обеспечение доставки пакетов данных между различными операционными системами с использованием разнородных каналов связи. Несмотря на то, что идея создания сети ARPANet (впоследствии превратившейся в современный Интернет) принадлежала правительственной оборонной организации, фактически сеть зародилась в исследовательском мире, и наследовала традиции открытости академического сообщества. Ещё до коммерциализации Интернета (которая произошла в середине девяностых годов) многие авторитетные исследователи отмечали проблемы, связанные с безопасностью стека протоколов TCP/IP. Основные концепции протоколов TCP/IP не полностью удовлетворяют (а в ряде случаев и противоречат) современным представлениям о компьютерной безопасности.

До недавнего времени сеть Интернет использовалась в основном для обработки информации по относительно простым протоколам: электронная почта, передача файлов, удалённый доступ. Сегодня, благодаря широкому распространению технологий WWW (World Wide Web), всё активнее применяются средства распределённой обработки мультимедийной информации. Одновременно с этим растёт объём данных, обрабатываемых в средах клиент/сервер и предназначенных для одновременного коллективного доступа большого числа абонентов. Разработано несколько протоколов прикладного уровня, обеспечивающих информационную безопасность таких приложений, как электронная почта (PEM - Privacy Enhanced Mail, почта повышенной секретности; PGP - Pretty Good Privacy, набор алгоритмов и программ для высоконадежного шифрования сообщений с использованием открытых ключей, и т.п.), WWW (Secure HTTP , SSL2 и т.п.), сетевое управление (SNMPv2 и т.п.). Однако наличие средств обеспечения безопасности в базовых протоколах семейства TCP/IP позволит осуществлять информационный обмен между широким спектром различных приложений и сервисных служб.

2. IP телефония – краткое описание

До недавнего времени сети с коммутацией каналов (телефонные сети) и сети с коммутацией пакетов (IP-сети) существовали практически независимо друг от друга и использовались для различных целей. Телефонные

←предыдущая  следующая→
1 2 3 4 5 6 7 8 9 10 ... 



Copyright © 2005—2007 «Mark5»