Търсачка

Банер

Дипломни Информатика, ИТ Компютърна защита


Дипломна работа, 68 стандартни страници, съдържа схеми, има апарат
Цена: 4.80лв.
Безплатно
Спестявате: 100.00%
Задайте въпрос за този материал

Normal 0 21 false false false MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

Въведение

За да се разгледа въпроса относно безопасността необходимо е да се напомнят основните понятия от теорията на компютърната безопасност. Общо взето те са само три: това са заплаха, уязвимост и атака. Макар че смисъла на тези думи е ясен, нека да го поясним още веднъж неформално.

Заплаха за безопасността на една компютърна система е потенциално възможно произшествие, което може да окаже нежелателно въздействие върху самата система, а също така върху информацията, която се съхранява в нея, и не е важно, дали това произшествие е преднамерено или не е. С други думи заплахата е нещо лошо което може да се случи някога.

Уязвимостта на една компютърна система е неудачна характеристика, която прави възможно възникването на заплаха. С други думи, точно поради наличието на уязвимост в системата се случват нежелателни събития.

И последно, атака на една компютърна система, това е действие, предприето от зломисленик, което се заключава в търсенето и използването на една или друга уязвимост. По този начин , атаката е реализация на заплаха. Да забележим, че такава дефиниция на атака (с участие на човек с лоши намерения), изключва елемента на случайност от определянето на заплаха, но както показва опита, често е трудно да се различат преднамерените и случайните действия, и добрата защитна система трябва адекватно да реагира на всяко от тях.

Изследователите обикновено разделят три основни вида заплахи за безопасността – това е заплаха за дискретността, целостността и отказ в обслужването.

Заплаха за дискретността се заключава в това че информацията става известна на този, който не трябва да знае. В определенията на компютърната безопасност заплахата за дискретността има място всеки път, когато е получен достъпа към някоя конфиденциална информация, която се съхранява в изчислителната система или се предава от една система към друга. Понякога вместо думата "дискретност" се използва думи като "кражба" или "загуба".

Заплаха за цялостността включва в себе си всякаква умишлена промяна(модификация или дори премахване) на данни, които се съхраняват в изчислителната система или се предават от една система към друга. Обичайно се смята, че на заплахата за дискретност са подложени в по-голяма степен държавните структури, а на заплаха за цялостност – деловите и търговските структури.

Заплаха отказ в обслужване възниква всеки път, когато в резултат на някакви действия блокира достъпа до някои ресурси на изчислителната система. Реалното блокиране може да е постоянно, така че запитвания ресурс никога да не бъде получен, или може да извика само забавяне на запитвания ресурс, достатъчно дълго за да стане безполезен. В такива случаи казват, че ресурса е изчерпан.

Основна особеност на всяка мрежова система се явява това, че нейните компоненти разпределени в пространство и връзката между тях физически се осъществява с помощта на мрежови съединения (коаксиален кабел, усукана двойка, оптическо влакно и т. н.) и програмно с помощта на механизъма за съобщения. При това всички управляващи съобщения и данни, препращани между обекти в една разпределена изчислителна система се предават по мрежови съединения във вид на пакети за обмен.

Мрежовите системи са характерни с това, че заедно с обикновени (локални) атаки, който може да се осъществят в пределите на една компютърна система, към тях също така са възможни специфични видове атаки, обусловени с разпределеността на ресурси и информация в пространството. Това са така наречените мрежови (или отдалечени) атаки. Те са характерни, първо, с това че злоумишленика може да се намира на разстояние хиляда километри от атакувания обект, и друго, с това че под атака може да бъде не конкретен компютър, а информацията, предавана по мрежови съединения. С развитието на локални и глобални мрежи именно отдалечените атаки стават лидиращи както по брой опити, така и по-успешност в тяхното използване, съответствено, осигуряването на безопасност на изчислителна мрежа от гледна точка на защита от отдалечени атаки придобива първостепенно значение. Спецификата на разпределени изчислителни системи се състои в това, че ако в локална изчислителна система най-чести са били заплахите от разкривания и за цялостност, то в мрежовите системи, както ще бъде показано по-нататък на първото място излиза заплахата отказ за обслужване.

Под отдалечена атака ще имаме предвид информационно-разрушаващо въздействие на разпределена изчислителна система, програмно осъществимо по канали за свързване. Това определяне обхвата и двете особености на мрежовите системи: разпределеност на компютри и разпределеност на информация. Затова по-нататък ще разглеждаме два вида на такива атаки: отдалечени атаки на инфраструктура и протоколи на мрежа и отдалечени атаки на телекомуникационни служби. Първо се използва уязвимост в мрежовите протоколи и в инфраструктурата на една мрежа, а второ - уязвимост в телекомуникационните служби. При това под инфраструктура на мрежа ние подразбираме системата на организация на отношенията между обектите на една мрежа и използваните в тази мрежа сервизни служби.

Информацията, като резултат на автоматизирано обработване всяка година, предопределя ежедневните дейностите на все по-голямо количество хора и все по-голям брой технически системи, създадени от човек. От тук се разбира актуалността на задачата за защита на информация в компютърни системи с цел недопускане на нейното използване с цел ощетяване на хора и държавата. За ефективо решение на дадена задача е необходим точен анализ на всички възможни начини за несанкциониран достъп до информация в компютърни системи, което позволява своевремено приемане на мери за противодействие на възможни заплахи.

Тук под несанкциониран достъп до информация се подразбира такъв достъп, който нарушава правила за използване на информация и ресурси в една компютърна система, установени за нейните потребители. Несанкционирания достъп е реализация на преднамерена заплаха за информационно-компютърната безопасност и често я наричат още атака на компютърна система.

Глава 1

Видове атаки и защити в компютърни мрежи

1.1.Класификация на атаки.

Всички възможни начини на несанкциониран достъп към информация в защитени компютърни системи може да класифицира по следващи признаци.

1. по принцип на несанкциониран достъп;

· физически несанкциониран достъп;

· логически несанкциониран достъп.

Логически несанкционирания достъп предполага преодоляване на системата за защита в активна компютърна мрежа. Най-резултативния начин за атака е логическия достъп.

2. по характер на въздействие;

· пасивно;

· активно;

Пасивно въздействие върху една разпределена изчислителна система се нарича това, което не оказва непосредствено влияние на работа в системата, но може да наруши нейната политика за безопасност. Отсъствието на непосредствено влияние на работата в разпределена ИС води до това, че пасивното отдалечено въздействие практически е невъзможно за определяне. Например прослушване на канал за свързване.

Под активно въздействие на разпределена ИС се подразбира въздействие, оказващо непосредствено влияние на работата в системата (промяна на конфигурация в РИС, нарушаване на работоспособност и т. н.) и нарушаване на приетата в нея политика за безопасност. Практически всички типове отдалечени атаки се отнасят към активните въздействия.

3. по цел на въздействие.

· Нарушаване на конфиденциалност на информация или на ресурси на системата;

· Нарушаване на цялостност на информация;

· Нарушаване на работоспособност (достъпност) на системата.

Основната цел на практически всяка атака е получаване на несанкциониран достъп до информация. Съществуват две възможности за достъп до информация: прехващане и промяна. Възможността за прехващане на информация означава получаване на достъп до нея, но невъзможност за модификацията й. Следователно, прехващането на информация води до нарушаване на нейната конфиденциалност. Например прослушване. Вижда се, че нарушаването на конфиденциалност на информация се отнася към пасивните въздействия.

 

 

---------------------------------------------------

 

Normal 0 21 false false false MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

4.2. Извод

ОС Linux е идеална за работа с мрежата, за построяване на защитни стени, мрежови сървъри и за администриране на мрежовите ресурси.

ОС Linux е подходяща да работи като софтуерна защитна стена, т.к. прилаганите правила за защита не натоварват излишно системата.

Друго предимство при използване на ОС Linux е че за нея има по-малко вируси и програми които се възползват от дупки в защита на ОС.

За нормална работа на компютър не трябва много добри хардуерни характеристики, тъй като правилата са направени така, че при проверка няма да натоварват системата и показва, че използване на FTP ,WWW и firewall заедно на един компютър няма да го направи лесно пренатоварващ се компютър.

Много малки финансови разходи за построяване на такава защитна стена, т. к. използваме OС Linux, която се разпространява с лиценз GNU безплатно. Също така вградени в тях модули за работа с iptables не се нуждае от допълнителни финансови разходи.


Съдържание

1. Видове атаки и защити в компютърни мрежи

1.1. Класификация на атаки 6 стр.

1.2. Политика на безопасност. 9 стр.

1.3. Съществуващи видове атаки в Интернет. 12 стр.

1.4. Какво представлява защитната стена? 24 стр.

1.5. Какво представлява IP филтрирането? 26 стр.

2. Средства на ОС Linux за защита в компютърни мрежи. 27стр.

2.1. Конфигуриране на Linux като защитна стена. 27 стр.

2.2. Ядро, конфигурирано за IP защитна стена. 28 стр.

2.3. Инструментът ipfwadm. 28 стр.

2.4. Инструментът ipchains. 28 стр.

2.5. Инструментът Iptables. 28 стр.

2.6. Три начина, по които извършваме филтриране. 29 стр.

2.7. Поддържане на правила за защитна стена с iptables. 30 стр.

3. Проектиране на защита на компютърна мрежа. 33 стр.

3.1. Техническа характеристика на компютъра 33 стр.

3.2. Операционна система и програмно обезпечение. 34 стр.

3.3. Зареждаме сервиз iptables. 35 стр.

3.4. Тестов сценарии. 37 стр.

3.5. Съдържание на Log файл 37 стр.

3.6. Описание на мрежата 38 стр.

3.7. Сценарии на защита. 41 стр.

4. Описание на реализацията. Резултати и изводи. 44 стр.

4.1. Описание на сценарий. 44 стр.

4.2. Извод. 49 стр.

Използвана литература 50 стр.

Използвана литература

1. Кирх, Олаф; Доусън,Тери; Linux ръководство на мрежовия администратор; Софтпрес 2001.

2. Хънт, Крейг; Linux Мрежови сървъри, Софтпрес 2003.

3. Източници и публикации от интернет.

4.

http://www.citforum.ru/security/internet/attack_book/toc.shtml

http://www.citforum.ru/operating_systems/linux/iptables/index.shtml

http://kiev-security.org.ua/box/15/index.shtml


Коментари на клиенти:

Все още няма коментари за този материал.
Моля, влезте в системата с потебителско име и парола, за да оставите коментар.


повече категории
Компютърни системи

За сайта

Кой е онлайн

В момента има 192 посетителя и 7 потребителя в сайта

Намерете ни в Facebook


© 2010 znanieto.net Всички права запазени.
znanieto.net избра за свой хостинг партньор Viscomp.bg

Изграден с помощта на Joomla!.