Қорғалуға тиісті есептеу техникалық құралдарының объектісінің сипаттамасы

Автор работы: Пользователь скрыл имя, 14 Ноября 2011 в 21:13, курсовая работа

Описание

Бүгінгі күні Интернет, сонымен қатар басқа желілер жоғары биіктерге көтерілді. Барлық ұйымдар мен мекемелер Интернетпен байланысты, ал олардың көпшілік бөлігінің ішкі желілері де бар. Интернет пайда болғаннан бастап, жұмыс тиімді және ыңғайлы болды. Қазіргі уақытта желі ауа сияқты, онсыз алға басу тоқтап қалады. Технологиялардың дамығаны өте жақсы, деректер жоғары жылдамдықпен жіберіледі. Бірақ осының бәрі бір секунд ішінде бұзылуы мүмкін, егер жүйеде қаскөй пайда болатын болса. Сонда сіздің барлық ақпаратыңыз қауіп қатерге тап болады. Сіздің технологияларды басқалар пайдаланатыңызды байқайсыз. Мекеме құпиялары ашылады.

Содержание

КІРІСПЕ.................................................................................................................
1 Корпоративті желі..............................................................................................
2 Желілік шабуыл..................................................................................................
2.1 Man-in-the-Middle Attack шабуылы, одан қорғау……………………

2.2 Жалған ICMP Redirect хабары…………………………………………
2.3 Жалған ICMP Redirect хабарының алдын –алу, қорғау…………….
2.4 ІР-спуфинг......................................................................................................
2.5 IP sequence number (IP-spoofing) болжау...........................................
3 Желіаралық экран..............................................................................................
3.1 Lan2net NAT Firewall 1.95.0175 орнату және баптау........................
Lan2net NAT Firewall 1.95.0175 мүмкіншіліктері..........................
IDS/IPS — Шабуылдарды айырып-табу және алдын-алу жүйелері...........
4.1 IDS үшін қосымшалар: Honey Pot и Padded Cell жүйелері…………..
4.2 Шабуылдардың алдын-алу жүйесі (IPS).............................................
5.1 Қорғалуға тиісті есептеу техникалық құралдарының объектісінің сипаттамасы ……………………………………………………………………
5.2 Объектідегі ақпараттың сыртқа кету арналары……………………
№206 бөлмені ұйымдастыру мен қорғау шаралары ……………….
ҚОРЫТЫНДЫ.......................................................................................................
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ.....................................................

Работа состоит из  1 файл

Курстық жұмыс.doc

— 802.00 Кб (Скачать документ)

МАЗМҰНЫ

КІРІСПЕ.................................................................................................................

1 Корпоративті  желі..............................................................................................

2 Желілік шабуыл..................................................................................................

    2.1 Man-in-the-Middle Attack шабуылы, одан қорғау…………………… 
     

    2.2 Жалған ICMP Redirect хабары…………………………………………

       2.3  Жалған ICMP Redirect хабарының алдын –алу, қорғау…………….

2.4 ІР-спуфинг......................................................................................................

     2.5 IP sequence number (IP-spoofing) болжау...........................................

3 Желіаралық  экран..............................................................................................

          3.1 Lan2net NAT Firewall 1.95.0175 орнату және баптау........................

    1.  Lan2net NAT Firewall 1.95.0175 мүмкіншіліктері..........................
  1. IDS/IPS — Шабуылдарды айырып-табу және алдын-алу жүйелері...........

    4.1 IDS үшін қосымшалар: Honey Pot и Padded Cell жүйелері…………..

      4.2 Шабуылдардың алдын-алу жүйесі (IPS).............................................

      5.1 Қорғалуға тиісті есептеу техникалық құралдарының   объектісінің сипаттамасы  ……………………………………………………………………

     5.2  Объектідегі ақпараттың сыртқа кету арналары……………………

  • №206 бөлмені  ұйымдастыру мен қорғау шаралары ……………….
  • ҚОРЫТЫНДЫ.......................................................................................................

    ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ..................................................... 
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    КІРІСПЕ 

          ХХІ ғасыр – ақпарат пен техниканың ғасыры. Бүгінгі таңда ақпараттың иесі бүкіл дүниенің иесі дегенді  жиі естиміз. Сондықтан ақпаратты қорғау сұранысы пайда болды. Сұраныс болған жерде әрдайым ұсыныс та, пайда болады. Кез келген ақпаратты қорғау шаралары кешенді жүргізілуі қажет. Қазіргі уақытта әр мемлекетте көптеген ұйымдар мен мекемелер жұмыс істеуде. Сонымен қатар,  мемлекеттік өте құпия ақпараты болады, сондықтан да ақпараттың қауіпсіздігіне және қорғанышына зор көңіл бөлу қажет. Ал мемлекеттік деңгейдегі ақпарат өте маңызды болып келеді.

          Бүгінгі күні Интернет, сонымен қатар басқа  желілер жоғары биіктерге көтерілді. Барлық ұйымдар мен мекемелер Интернетпен байланысты, ал олардың көпшілік бөлігінің ішкі желілері де бар. Интернет пайда болғаннан бастап, жұмыс тиімді және ыңғайлы болды. Қазіргі уақытта желі ауа сияқты, онсыз алға басу тоқтап қалады.   Технологиялардың дамығаны өте жақсы, деректер жоғары жылдамдықпен жіберіледі. Бірақ осының бәрі бір секунд ішінде бұзылуы мүмкін, егер жүйеде қаскөй пайда болатын болса. Сонда сіздің барлық ақпаратыңыз қауіп қатерге тап болады. Сіздің технологияларды басқалар пайдаланатыңызды байқайсыз. Мекеме құпиялары ашылады. 

    Осындай қауіп қатерлерден сақтану үшін ақпарат желісін алдын ала қорғау қажет. Осы курстық жұмыста  
    желінің  ақпаратының қауіпсіздігін қамтамасыз ететін шараларды қарастырып шықтым.
     

     

         1 Корпоративті желі

        Компьютерлік  желілер әдетте үш санатқа: жергілікті, корпоративті  және ауқымды болып бөлінеді. Компьютерлік желілер, кейбір мағынада, коммутатор көмегімен және трафикті басқаратын орталық станцияларда   телефон арасын қосуға болатын – телефон сымдарымен жұмыс істейді. Келесі негізгі түсініктер:

          ● Желіде жұмыс істейтіндер  жұлдыз немесе құрсым пішінүйлесімі  типтерінің түрлі топологияларымен  компьютерлік желілерді пішінүйлесімдіреді.

          ●  Компьютерлік желілерде  компьютер арасындағы деректердің  тиімді және сенімді жіберілуі  үшін бағдарлауыштар, ретқақпалар, көпірлер, қайталауыштар пайдаланылады.

          ●   Желілер аппараттық және  бағдарламалық деңгейден тұрады.

          ● Желілік үлгі ISO/OSI (Халықаралық  ұйымдастырулар стандартының ашық  жүйелердің өзара әрекеттігі) желіні  функционалды деңгейде сипаттайды.

        Корпоративті  желі бір- бірінен тәуелсіз үш топқа  бөлінеді:

        ● Деректерді жіберудің желілерін  құру;

        ● Дауыстық ақпаратты жіберу желілерін  құру;

        ● Видеоақпаратты жіберу желілерін құру.

        Жіберілетін деректер ағынын тиімді сығуды қамтамасыз ететін, көлікті арнаның технологиясы және сигналдың цифрлық өңдеуі дамуымен барлық жоғарыда көрсетілген шарттар бір корпоративті желіге интеграциялауға мүмкіндік пайда болды.

        Барлық  желілік қызмет көрсету  интеграция негізінде бір корпоративті желіге ену деректерді жіберуді ұстау, дауыс және видео, техника жағындағы мамандарға кеткен шығындарды төмендетуге мүмкіндік береді, ал сонымен қатар бір әкімші-техникалық саясатқа біріктірілгенді қарауды қамтамасыз етеді.

        Түрлі аудандарда немесе басқа мемлекет қалаларында филиалдары бар компаниялардың басты мәселелері ақпаратты сенімді және тез алматыратын мекемелер және шалғайдағы офистің территориясына қарамастан деректерге жедел түрде қол жеткізу болып табылады.

        Ақпаратты қорларды (LanToLan) біріктіретін жалпы орта, жалпы офистік телефонды желі және ақпаратты алмасу функциясын кеңейту мүмкіндігі (мысалға, теле- және видеоконференция), жедел іс-әрекетті  басқару және есепке алу, бәсекелестік артықшылығына жаңадан мүмкіншіліктермен компанияны қамтамасыз етеді.

        ВестКолл компаниясы өзінің клиенттеріне корпоративті желінің құрылымы бойынша дауысты және деректі жіберу кешенді шешім ұсынады.

        Корпоративті  желіні құруға түрлі технологиялар  бар, алайда кеңінен таралған MPLS хаттамасы базасындағы(Multiprotocol Label Switching немесе тамғаны пайдаланатын көпхаттамалы коммутатор ) технология болып табылады.

         
     
    MPLS технологиясын пайдалану кезінде:

        ● Корпоративті желіде трафик рұқсат етілмеген қатынас құрудан  толықтай қорғалған;

        ● Ауани жеке желіде телефонды және видеоконференцияны ұйымдастыру байланыстағы оператордың сәйкес қызмет көрсету  мүмкіндігін қамтамасыз етеді (корпоративті желі рамкасында телефон соғудың бағасын төмендетеді және тез байланысуды өсіреді);

        ● Бизнес-қолданбада трафик артықшылығын бақылауға және орнатуға болады;

        ● Желі гигабайтқа дейінгі жылдамдықты  жеңіл пішінүйлесімдіреді және масштабтайды

        Клиент  үшін корпоративті желіні құрудың артықшылықтары:

        ● Желінің шығынының азаюы, мұнымен  қоса жұмыстың беріктілігі және тоқтап қалмай жұмыс істеуі ВестКолл желісінде тәуліктік мониторингпен қамтамасыз етіледі;

        MPLS технологиясын қолдайтын, 3-ші деңгейлі коммутаторлы ВестКолл магистральді желіні пайдалану арқылы жоғары жылдамдыққа ие болу;

        ● Жай, иілімді және қауіпсіз желілік  шешім арқылы қызметкерлермен, партнерлермен, клиенттермен байланысу мүмкіндігі;

        ● Желі қорларына қорғалған қатынас  құруды тек стационарлы қызметкерлер үшін ғана емес, сонымен қатар белгіленген корпоративті желінің нәтижесі технологиясына тәуелсіз офистан басқа жерде жұмыс істейтін қызметкерлер құрамы  үшін де қамтамасыз ету. Бұл мақса үшін телефонды корпоративті желіге арнайы белгіленген нөмірді қатынас құруға және деректерді жіберу желілеріне жабық қатынас құру үшін модемді пулдар қолданады;

        ● Желі өнімділігін күшейту.  

        2 Желілік шабуыл

        Желілік шабуылдар – бұл компьютерді кеңінен пайдаланатын кез келген адамға таныс сөз тіркесі. Оның астарында жеке деректерді, маңызды корпоративтік қорларға рұқсатсыз қатынас құру, мемлекеттік және басқа да құпияларды жария ету қаупі жатыр. Шабуылдарды ұйымдастырып, іске асыру күннен күнге дамып және оны іске асыру жеңілдеп келеді. Оның негізгі екі себебі бар:

        Біріншісі Интернет жүйесінің кең таралуы  арқасында осал құрылғыларға қол  жеткізу ықтималдығы арта түсіп, қасгөйлерге ауқымды масштабта  өзара ақпарат алмасу мүмкіндігі туып отыр.

        Ақпараттық  жүйеге шабуыл деп осы ақпарат  жүйесінің олқылықтарын пайдалану арқылы қауіп-қатерлерді іске асыруға мүмкіндік беретін қасгөйлердің іс-әрекеттерін немесе өзара байланысқан іс- әрекеттер тізбегін айтады.

        Шабуылды  жүзеге асыру мынадай  кезеңдерден тұрады:

        Шабуылға  дайындық, яғни шабуыл алдында ақпарат жинау (information gathering), шабуылды іске асыру (expolotation) және шабуылды аяқтау.

        Шабуыл  болғанын жасыруды білдірмеу  үшін қаскөй мынадай  іс әрекеттерге баруы  мүмкін:

            - Шабуыл жасаушының мекен жайын  басқамен ауыстыру;

            - Жалған дестелер құру;

      - Шабуыл  жасаушы түйін ретінде басқа  біреудің компьютерін көрсету;

      - Шабуылдың  стандарттық орындалуын өзгерту;

      - Тіркеу  журналдарын тазалау;

      - Файлдарды  жасыру;

      - Шабуылды  үзінділеу; 

      Шабуылдар жіктелімінің бірнеше  түрлерін көрсететін болсақ:

      - Қашықтан ену;

      - Жергілікті  ену;

      - Қашықта  тұрып қызмет көрсетуден бас  тарқызу;

      - Жергілікті  қызмет көрсетуден бас тартқызу;

      - Желілік  сканнерлер;

      - Осалдықтар  сканері;

      - Құпиясөз  бұзғыштары;

      - Хаттамалар  талдаушы; 

      2.1 Man-in-the-Middle Attack шабуылы, одан қорғау

        Екі түйіннің (А және В) арасында тасымалданып жатқан деректерге жаңарту енгізу үшін қаскөй деректер тасымалдау арнасына өзін аралық (Х) түйін ретінде енгізуі  қажет. Мұндай шабуылдар Man-in-the-Middle Attack деп аталады.

        Деректерді  жолай ұстау мынадай жағдайларда мүмкін болады:

    • А, В және Х түйіндері бір IP желіде орналасқан (бұл кезде жалған ARP-жауап шабуылы жүргізіледі);
    • А және Х түйіндері бір желіде, ал В түйін басқа желіде(бұл кезде жалған бағдарғылауышты міндеттеу  шабуылдары жүргізіледі);
    • А және В түйіндері әр түрлі желілерде, ал Х түйін олардың аралығында орналасқан (бұл кезде шабуыл бағдарғылау хаттамаларына жүргізіледі).

        Man-in-the-Middle Attack шабуылы кезінде дестелердің  сниффері, көліктік хаттамалар және  бағдарғылау хаттамалары жиі  қолданады. Бұл шабуыл ақпарат ұрлау, ағымдағы хабарды жолай ұстап қалу және жекеше желілік қорларға қатынас құру, трафикке талдау жасау және желі мен оның пайдаланушылары жайында ақпарат жинау, DoS тәрізді шабуылдар жүргізу, тасымалданатын деректерді бұрмалау мақсатымен жүргізіледі.

        Шабуыл  шифрланған хабарларды айырбастауға, сонымен қатар кілттерді айырбастау хаттамасына бағытталған. Бұл шабуылдың  идеясы, екі жақ құпия қатынас  үшін  бір-бірінің кілттерімен  алмасады (мысалы, Диффи-Хелман, Diffie-Hellman шифрын қолдана), қаскөй хабар алмасу кезінде олардың арасына енеді. Одан әрі қаскөй әр жаққа өзінің кілттерін береді. Нәтижесінде, әр жақта қаскөйге белгілі түрлі кілттері болады. Енді қаскөй әр хабарды өзінің кілтімен кері шифрлайды, сосын жіберер алдында оны басқа кілт көмегімен шифрлап жібереді. Екі жақ құпия хабар алмасып отырады, ал оны сол кезде қаскөй барлық хабарларын оқып отырады.

        Осындай шабуылдар түрлерін алдын алудың бір әдісі әр жақ кілт алмасу кезінде  криптографиялық хэш-функцияны айырбастау хаттамасы мәнімен есептейді, және оны цифрлық қолтаңба алгоритмімен қол қояды және қолтаңбаны екінші жаққа жібереді. Алушы есептелген мәнмен хэш-функцияның мәні сәйкес келе ме соны, қолтаңбаны тексереді. Мұндай әдіс Фотурис (Photuris) жүйесінде пайдаланылады.

    Информация о работе Қорғалуға тиісті есептеу техникалық құралдарының объектісінің сипаттамасы