УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантСредства обеспечения информационной безопасности и соответствующие технологии
ПредметИнформационные технологии
Тип работыдиплом
Объем работы72
Дата поступления12.12.2012
2900 ₽

Содержание

Введение 3 1. Сетевое администрирование 7 1.1. Принципы администрирования и обязанности сетевого администратора 7 1.2. Задачи администрирования сети 11 1.3. Средства сетевого администрирования 13 1.3.1. Windows NT и 2000 14 1.3.2. Novell NetWare 23 1.3.3. UNIX 26 2. Применимость средств администрирования, основанных на протоколе SNMP для защиты информации 30 2.1. Значение системного и сетевого мониторинга для защиты информации 30 2.2. Определение SNMP 32 2.4. Описание работы SNMP 35 2.6. Способы выполнения некоторых задач 36 2.7. Использование SNMP 37 2.7.1. Определение сообществ 37 2.7.2. Свойства агента 39 2.7.3. Свойства ловушки 40 2.7. 4. Параметры безопасности SNMP 41 2.7.5 Управление SNMP из командной строки 43 2.7.6. Советы и рекомендации 48 2.8. Реакция на инциденты 48 2.8.2 Общие рекомендации по реагированию на инциденты 50 2.8.3. Реакция на злоумышленные инциденты 52 3. Задача минимизации потерь пакетов SNMP 55 3.1. Постановка задачи 55 3.2. Решение задачи 56 3.2.1 Математическая модель 56 3.2.2 Симплекс-метод решения задачи линейного программирования 57 3.2.3. Пример решения поставленной задачи 63 Список, использованных источников 67

Введение

Обеспечение безопасности информационных ресурсов является од-ной из основ¬ных составляющих проектных решений при разработке со-временных корпоратив¬ных сетей компьютеров. С развитием информаци-онных технологий безопасность приобретает особо важное значение, с од-ной стороны, и требует больших вложений средств для достижения при-емлемого уровня риска, с другой. Бизнес-приложения, ценность информа-ционных ресурсов для этих приложений и бюджет организации, ориенти-рованный на обеспечения безопасности соответствующих ресурсов, — вот три "кита", взаимная согласованность которых определяет качество приня-тых про¬ектных решений. Моя работа посвящена средствам обеспечения информационной безопасности и соответствующим технологи¬ям. Организация эф¬фективного использования сетевых ресурсов, под-держание ра¬ботоспособности сети, ее развитие и совершенствование - от-ветственная, трудоемкая и сложная задача. Решается она соз¬данием служ-бы администрирования сети, во главе которой сто¬ит администратор сети. В первой главе работы рассматриваются принципы и задачи сетевого администрирования, а также средства сетевого администрирования. Одним из залогов организации эффективной защиты информации является осведомленность о состоянии операционной среды. В контексте безопасности сети основной задачей системного и сетевого мониторинга является предоставление администратору информации о защищенности среды. Мониторинг помогает обнаружить прерывания доступности служб, которые должен защищать периметр безопасности. Мониторинг помогает обнаружить изменения в производительности и доступности системы, что может говорить о злоупотреблении. Администраторы, регулярно осущест-вляющие мониторинг своих систем, могут уловить даже самое незначи-тельное изменение в поведении хоста или устройства; таких администра-торов можно назвать превосходными стражами, способными отразить лю-бые вторжения. Мониторинг помогает обнаружить узкие места и изменение произ-водительности инфраструктуры, что может говорить о неправильной на-стройке проекта или реализации периметра безопасности. Например, при-ложения для Web могут работать слишком медленно с HTTPS, если серве-ры не в состоянии справиться с нагрузкой, которую возлагает на них SSL. Мониторинг поможет установить, какие аспекты периметра безопасности должны быть соответствующим образом настроены, и каким образом это можно выполнить. Мониторинг помогает выявить незапланированные изменения в сре-де, которые могут оказать неблагоприятное воздействие на эффективность периметра безопасности. Например, новый сервер может быть введен в интерактивный режим без тщательного укрепления, или опрометчивые изменения в наборе правил брандмауэра могут привести к непреднамерен-ному блокированию доступа к критическому сервису. Хорошо описанный процесс мониторинга дает администраторам возможность обнаружить проблемы еще на ранней стадии, прежде чем они смогут перерасти в критические инцидент. Один из наиболее надежных способов повышения эффективности процесса заклю¬чается в централизо-ванном выполнении мониторинга, к которому относится конфигурирова-ние сервера или кластера унифицированных серверов для наблюдения за множеством ресурсов в сети. Централизованная инфраструктура монито-ринга часто дает преимущества от использования клиентских модулей, ко-торые могут представить центральному серверу информационный отчет, подготовленный на основе информации о системах, над которыми осуще-ствляется дистанционный мониторинг. Во второй главе моей работы рассматривается способ реализации инфраструктуры централизованного мониторинга с использованием про-токола Simple Network Management Protocol (SNMP, простой протокол се-тевого управления). Одно из основных преимуществ использования протокола SNMP за-ключается в том, что он уже встроен в многочисленные устройства и при-ложения. Совместимый с SNMP мониторинговый сервер способен перио-дически опрашивать дистанционные агенты SNMP о производительности и доступности атрибутов, например, конфигурационных параметров, ста-тических данных сети и деталей процесса. SNMP может использоваться для выполнения следующих задач. • Настройка удаленных устройств. Из системы управления можно от-править сведения о настройке на каждый узел сети. • Наблюдение за производительностью сети. Существует возможность отслеживать скорость обработки и передачи данных, а также собирать сведения об успешной передаче данных. • Определение сбоев сети или неправильного доступа. На сетевых устройствах можно настроить триггеры, срабатывающие при возникнове-нии конкретных событий. При срабатывании триггера устройство пересы-лает в систему управления сообщение о событии. Часто используется опо-вещение при завершении и перезапуске устройства, обнаружении неудач-ного соединения на маршрутизаторе и неправильном доступе. • Аудит использования сети. Существует возможность наблюдения как за общим использованием сети для определения доступа пользовате-лей или групп, так и за типами использования для сетевых устройств и служб. В третьей главе работы поставлена и решена задача оптимизации процесса обеспечения информационной безопасности. Формулировка за-дачи: «Предполагается, что возможны 3 вида сетевых атак, для каждого вида атаки применяется средство защиты с вероятностью отражения атаки рi, где i = 1, …, 3. При использовании средств защиты q1, q2, q3 вероятно-сти потерь пакетов SNMP соответственно составят а1, а2, а3; вероятности сбоев соответственно равны b1, b2, b3. Необходимо определить распределение вероятностей использования имеющихся средств защиты так, чтобы: 1. математическое ожидание вероятности потери пакетов SNMP бы-ло минимальным; 2. суммарная эффективность средств защиты должна быть не мень-ше фиксированного значения - c; (Под суммарной эффективностью понимается вероятность отраже-ния средствами защиты произвольной атаки). 3. математическое ожидание вероятности сбоев не должно превы-шать фиксированного значения - b». Математическая модель задачи представляет собой минимизацию целевой функции при выполнении систем линейных неравенств. Для ре-шения задачи был использован симплекс-метод.

Литература

1. Стивен Норткатт и др. Защита сетевого периметра. К.: ООО «ТИД «ДС», 2004. – 672 с. 2. Назаров С.В. Администрирование локальных сетей. М.: «Финансы и статистика», 2004. 3. Остерлох TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. К.: ООО «ТИД «ДС», 2004. – 576 с. 4. Джон Д. Рули и др. Сети Windows NT 4.0. Киев: Издательская группа BHV, 1999. – 800 с. 5. Майнази М., Андерсон К., Криган Э. Введение в Windows NT Server 4.0. К.: Издательская группа BHV, 1999. – 621 с. 6. Спортак М. и др. Компьютерные сети и сетевые технологии. К.: ООО «ТИД «ДС», 2004. – 736 с. 7. Пинскер А.Г., Брыжина Э.Ф. Основы оптимального программирова-ния. – Л., 1974. – 188 с. 8. Комарницкая О.И. Симплекс-метод и теория двойственности. – Л., 1987. – 44 с.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте