Защита информации при передаче в локальной распределительной вычислительной сети
Описание:
Номер в архиве: 153
Схема 4
Реализация проекта 5
Технические требования 5
Ход работы 7
Характеристика и механизмы реализации типовых удаленных атак 9
Понятие типовой удаленной атаки 9
Анализ сетевого трафика 9
Подмена доверенного объекта или субъекта распределенной ВС 10
Ложный объект распределенной ВС 11
Использование ложного объекта для организации удаленной атаки на распределенную ВС 13
Селекция потока информации и сохранение ее на ложном объекте РВС 13
Модификация информации 13
Подмена информации 15
Отказ в обслуживании 15
Squid 18
SquidGuard 23
IPFW 27
АПКШ «Континент» 29
Состав АПКШ «Континент» 30
Построение системы защиты 37
Достоинства АПКШ «Континент» 39
Основные принципы функционирования комплекса 43
Алгоритм Диффи-Хеллмана 51
Технические характеристики 52
Сертификаты 53
Настройка удаленного доступа на Windows Server 2003 55
Смета 56
Список литературы 57
В настоящее время, информационная система компании редко ограничивается пределами одного офиса, да и само понятие «корпоративной информационной системы» - достаточно размыто.
Объекты корпоративных сетей связаны между собой либо через сеть Интернет, либо по ведомственным сетям связи. Гарантировать, что циркулирующая по эти каналам информация не попадет в чужие руки, особенно в случае использования сети Интернет, невозможно.
Нельзя забывать и о безопасности самих сетей. Никто не застрахован и от несанкционированного доступа и злонамеренного воздействия (атак) на оборудование и программное обеспечение, используемое во внутренних сетях организаций как со стороны сети передачи данных, так и со стороны внутренних пользователей, пытающихся, скажем, из удаленного филиала получить доступ к централизованной базе данных.
Задача:
Существует локальная распределительная вычислительная сеть (рис. 1), включающая:
• основной офис (100 ПК) имеет ЦББД (центральный банк БД), работающий на основном сервере DNS1 (Windows Server 2003) и резервном сервере DNS2;
• 3 филиала (10 ПК) имеют отдельные РББД (региональные банки БД), удаленных от основного офиса на расстояние в среднем до 1000 км.
Выход в Интернет осуществляется через Proxy Server на операционной системе Linux. Также используется маршрутизатор Cisco 3825.
Нужно реализовать систему, выполняющее следующие условия:
1. Фильтрация входящего и исходящего трафика;
2. Шифрование;
3. Аутентификация и ограничение прав доступа;
4. Дистанционное управление;
5. Обеспечить выход в Интернет на определенные сайты.
Содержание
Постановка задачи 3Схема 4
Реализация проекта 5
Технические требования 5
Ход работы 7
Характеристика и механизмы реализации типовых удаленных атак 9
Понятие типовой удаленной атаки 9
Анализ сетевого трафика 9
Подмена доверенного объекта или субъекта распределенной ВС 10
Ложный объект распределенной ВС 11
Использование ложного объекта для организации удаленной атаки на распределенную ВС 13
Селекция потока информации и сохранение ее на ложном объекте РВС 13
Модификация информации 13
Подмена информации 15
Отказ в обслуживании 15
Squid 18
SquidGuard 23
IPFW 27
АПКШ «Континент» 29
Состав АПКШ «Континент» 30
Построение системы защиты 37
Достоинства АПКШ «Континент» 39
Основные принципы функционирования комплекса 43
Алгоритм Диффи-Хеллмана 51
Технические характеристики 52
Сертификаты 53
Настройка удаленного доступа на Windows Server 2003 55
Смета 56
Список литературы 57
Постановка задачи
Сегодня невозможно представить серьезную компанию, не использующую при ведении бизнеса современных информационных технологий, и не уделяющую при этом внимания вопросам обеспечения информационной безопасности.В настоящее время, информационная система компании редко ограничивается пределами одного офиса, да и само понятие «корпоративной информационной системы» - достаточно размыто.
Объекты корпоративных сетей связаны между собой либо через сеть Интернет, либо по ведомственным сетям связи. Гарантировать, что циркулирующая по эти каналам информация не попадет в чужие руки, особенно в случае использования сети Интернет, невозможно.
Нельзя забывать и о безопасности самих сетей. Никто не застрахован и от несанкционированного доступа и злонамеренного воздействия (атак) на оборудование и программное обеспечение, используемое во внутренних сетях организаций как со стороны сети передачи данных, так и со стороны внутренних пользователей, пытающихся, скажем, из удаленного филиала получить доступ к централизованной базе данных.
Задача:
Существует локальная распределительная вычислительная сеть (рис. 1), включающая:
• основной офис (100 ПК) имеет ЦББД (центральный банк БД), работающий на основном сервере DNS1 (Windows Server 2003) и резервном сервере DNS2;
• 3 филиала (10 ПК) имеют отдельные РББД (региональные банки БД), удаленных от основного офиса на расстояние в среднем до 1000 км.
Выход в Интернет осуществляется через Proxy Server на операционной системе Linux. Также используется маршрутизатор Cisco 3825.
Нужно реализовать систему, выполняющее следующие условия:
1. Фильтрация входящего и исходящего трафика;
2. Шифрование;
3. Аутентификация и ограничение прав доступа;
4. Дистанционное управление;
5. Обеспечить выход в Интернет на определенные сайты.