Организация защиты передачи информации между мобильными пользователями и сервером ЛВС

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

?равитель для убеждения машины-получателя в законности сообщения может быть выполнена заменой своего адреса в сообщении адресом авторизованной машины-отправителя или посредством воспроизведения трафика. Воспроизведение предполагает перехват сеанса между отправителем и получателем и повторную передачу впоследствии этого сеанса (или только заголовков сообщений с новыми содержаниями сообщений). Подмена трафика ЛВС или модификации трафика ЛВС может происходить при использовании следующих типов уязвимых мест:

передача трафика ЛВС в открытом виде;

отсутствие отметки даты или (и) времени (показывающей время посылки и время получения);

отсутствие механизма кода аутентификации сообщения или цифровой подписи;

отсутствие механизма аутентификации в реальном масштабе времени (для защиты от воспроизведения).

Разрушение функций ЛВС.

Разрушение функциональных возможностей происходит, когда ЛВС не может своевременно обеспечить необходимые функциональные возможности. Разрушение может охватывать как один тип функциональных возможностей, так и группу возможностей. Разрушение функциональных возможностей ЛВС может происходить при использовании следующих типов уязвимых мест:

неспособность обнаружить необычный характер трафика (то есть намеренное переполнение трафика);

неспособность перенаправить трафик, выявить отказы аппаратных средств ЭВМ, и т.д.;

конфигурация ЛВС, допускающая возможность выхода из строя из-за отказа в одном месте;

неавторизованные изменения компонентов аппаратных средств ЭВМ (переконфигурирование адресов на автоматизированных рабочих местах, изменение конфигурации маршрутизаторов или хабов, и т.д.);

неправильное обслуживание аппаратных средств ЛВС;

недостаточная физическая защита аппаратных средств ЛВС.

 

1.4 Вывод

 

В данной главе были исследованы и проанализированы угрозы и уязвимости локальной вычислительной сети. Мы увидели, что угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда зоне ЛВС в сетевой файловой системе. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы.

Так же мы увидели, что уязвимыми местами являются слабые места ЛВС, которые могут использоваться угрозой для своей реализации. Например, неавторизованный доступ (угроза) к ЛВС в СФС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск от угроз ЛВС.

Проведя анализ угроз ЛВС, должны быть, поставлены следующие цели при разработке эффективной защиты для них:

обеспечить конфиденциальность данных в ходе их хранения, обработки или при передаче по ЛВС;

обеспечить целостность данных в ходе их хранения, обработки или при передаче по ЛВС;

обеспечить доступность данных, хранимых в ЛВС, а также возможность их своевременной обработки и передачи;

гарантировать идентификацию пользователя в ЛВС;

управление доступом к информации хранящейся, обрабатываемой и передаваемой в ЛВС;

управлением риском защищенности системы ЛВС.

Адекватная защита локальной вычислительной сети требует:

соответствующей комбинации политики безопасности;

организационных мер защиты;

технические средства защиты;

обучения и инструктажей пользователей и плана обеспечения непрерывной работы.

локальная сеть защита информация

 

2. АНАЛИЗ VIPNET

 

.1 Технология ViPNet

 

Технология ViPNet - это высокоэффективное средство создания и управления VPN (Virtual Private Network - виртуальная частная сеть) с интегрированными средствами защиты сети в целом, ее сегментов и каждого клиента сети в отдельности.

Технология ViPNet, обеспечивает организацию защищенного электронного документооборота с возможностями шифрования и подписания документов электронно-цифровой подписью, полностью удовлетворяют требованиям Федерального закона от 10.01.2002г. № 1-ФЗ Об электронно-цифровой подписи.

С учетом полученных и постоянно обновляемых сертификатов ФСБ и ФСТЭК России на отдельные компоненты и программные комплексы технология ViPNet является оптимальным решением вопросов защиты конфиденциальной информации, в том числе, персональных данных в соответствии с Федеральным законом от 27 июля 2006г. № 152-ФЗ О защите персональных данных.

Технология ViPNet включает в себя следующие компоненты:

ПО ViPNet Клиент - устанавливается на рабочем месте абонента, обеспечивает защиту передаваемых данных и рабочего места;

ПО ViPNet Координатор - устанавливается на серверы сети, обеспечивает обмен данными между участниками сети и защиту сегмента сети;

ПО ViPNet Администратор - устанавливается на рабочем месте администратора сети и используется для генерации справочников, ключей шифрования и электронно-цифровой подписи, выпуска сертификатов открытого ключа ЭЦП.

ViPNet предоставляет абонентам следующие прикладные сервисы:

Защищенны