Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 11:08, курсовая работа
Целью исследования является изучение методов обеспечения безопасности в локальной сети.
Задачи исследования:
1) рассмотреть теоретические аспекты безопасности в локальной сети;
2) подвергнуть изучению виртуальные сети как метод обеспечения безопасности в локальной сети;
3) изучить методы обеспечения безопасности беспроводных сетей.
Введение 3
Глава 1. Безопасность локальной сети 6
1.1. Опасности сети и методы борьбы с ними 6
1.2. Защита локальной сети 11
Глава 2. Виртуальные сети - универсальный метод обеспечения безопасности в локальных и глобальных IP-сетях 14
Глава 3. Обеспечение безопасности беспроводных сетей 22
3.1. Защита от вторжений 22
3.2. Необходимость обеспечения безопасности WLAN 23
Заключение 25
Список использованной литературы 26
Сетевая трансляция адресов (NAT)
Позволяет, имея на внешнем интерфейсе
всего один маршрутизируемый адрес,
расположить внутри локальной сети
сколь угодно много компьютеров (то есть
иметь огромное адресное пространство
на внутренних интерфейсах — во много
раз превосходящее то, что предоставлено
вам провайдером). Также NAT помогает защитить
вашу локальную сеть, так как внутренние
компьютеры сети не видны снаружи.
Вы можете настроить несколько блоков
адресов на внутренних интерфейсах ИКС.
Например, Вы можете использовать один
или несколько блоков реальных адресов,
предоставленных Вам провайдером. Для
защиты этих адресов от несанкционированного
доступа из Интернет используется механизм
межсетевого экрана.
Доступ в сеть удаленным пользователям
Если в вашей локальной сети имеются веб или FTP серверы, подключенные к внутренним интерфейсам ИКС, то для них вы можете настроить доступ снаружи только для тех приложений, которые необходимо предоставить пользователям, находящимся с внешней стороны ИКС4.
Используя интерфейс настроек профиля доступа межсетевого экрана, вы для каждого пользователя можете создать свой профиль, который будет определять не только права доступа этого пользователя к Интернет, но и права доступа к этому пользователю из сети Интернет.
Связь удаленных офисов защищенным каналом.
Позволяет связывать удаленные
офисы путем установки
До сих пор многие определяют понятие виртуальных сетей - как соединение локальных сетей через отрытую IP-сеть с использованием на выходах этих сетей специальных устройств, осуществляющих шифрование проходящего через них трафика и туннелирование его между двумя такими устройствами.
Хотя, совершенно ясно, что в современных условиях более 80% различных атак и попыток доступа к информации осуществляется изнутри локальных сетей, в связи с чем, такой подход к созданию виртуальных сетей стал совершенно не эффективным. К сожалению, многие действия изнутри локальной сети слабо контролируемы, и руководители организации могут долго даже не подозревать, что у них есть проблемы и они накапливаются.
Велико изобилие прикладных программных систем, ориентированных на сетевые технологии и используемых в различных информационных системах. Одни используют удаленный доступ к базам данных SQL-сервера, другие СУБД Oracle или Informix. Третьи сориентировались на WEB-технологии, четвертые просто используют свой файл - сервер для обмена информацией. Пятые установили бухгалтерию 1С или системы Банк-клиент, шестые считают безупречной технологии Lotus Notes, седьмым достаточно стандартных или не очень почтовых служб, восьмые используют все вместе. Причем прикладные службы они на то и прикладные, что могут меняться в организации в зависимости от новых пристрастий, новых течений, новой идеологии5.
Все производители прикладного программного обеспечения сейчас уже обязательно применяют те или иные способы защиты в своих продуктах, степень достаточности которых каким-то способом обосновывается, но никто точно не знает, действительно ли там все хорошо или только видимость. А как можно быть уверенным, что используемая защита на прикладном уровне по-прежнему эффективна, а не "прохудилась", за счет того, что есть слабости в других прикладных системах или просто в операционной системе компьютера.
Сейчас все желают работать в
Интернете, правдами и неправдами подключают
свою локальную сеть к глобальной
сети. Те, кто поосторожней, физически
отключают несколько
У крупных организаций существуют
собственные Интранет сети, ведомственные
сети и в этом случае их перестает
беспокоить вообще какая-либо безопасность.
А то, что такая сеть уже имеет
множественную возможность
А между тем беспокойство о несанкционированном доступе к конфиденциальной информации, или возможной дезинформации или просто о физической сохранности данных все же существует. Всегда хочется иметь определенную степень уверенности, что вновь установленные прикладные системы или обновленная операционная система не принесет каких-то неприятностей. Что финансовая информация не доступна более широкому кругу людей, чем этого хотелось бы, а руководящее звено действительно конфиденциально обменялось между собой информацией, и что кто-то не узнал Вашего пароля и не получил доступа к данным, которые Вы не хотели ему доверять6.
Какой же выход, как остаться в информационном
пространстве и одновременно не сильно
не беспокоиться о сохранности данных?
Здесь на помощь и приходит технология
VPN, но в широком смысле, когда агенты
VPN, перехватывающие весь сетевой трафик,
устанавливаются на каждый компьютер,
который требует защиты при его информационном
взаимодействии с окружающей средой. Или
наоборот, компьютер, работающий из локальной
сети с открытыми ресурсами, может быть
с помощью технологии VPN изолирован от
локальной сети путем создания шифрованного
туннеля до некоторого сервера, подключенного
к Интернет, для потенциально опасной
информации, с одновременной блокировкой
любого другого трафика в локальную сеть.
Агенты VPN, перехватывающие весь сетевой трафик независимо от приложения его создающего, путем криптографических преобразований каждого IP-пакета индивидуализируют его и делают недоступным для любых других компьютеров, кроме пары компьютеров, обменивающихся между собой информацией. Если идет обмен с каким-то сервером, то становится недоступной парольная информация и можно уже не сильно беспокоится о степени защищенности прикладной системы.
Совсем просто для VPN-агентов, исходя из логики требуемых информационных связей, независимо от приложений, сетевой операционной системы, без каких либо настроек сетевого оборудования создавать замкнутые или пересекающиеся группы пользователей не важно, где находящихся - в одной или разных локальных сетях или непосредственно в глобальной сети, подключившихся к Интернет через какого-либо провайдера.
Следует говорить о действительно защищенной виртуальной сети, только в том случае, когда в такой сети присутствуют, как равноправные объекты защиты, и отдельные компьютеры и защищенные организационными мерами выделенные фрагменты локальной сети, например группы серверов, объединенные в замкнутые или пересекающиеся группы.
При таком подходе, естественно, средства для образования виртуальных сетей должны удовлетворять ряду требований. Сформулируем наиболее важные необходимые требования к таким средствам, обеспечивающие возможность их использования в стандартных локальных и глобальных сетях при высоком уровне безопасности в процессе информационного обмена, не создавая при этом дополнительных трудностей пользователям и сетевым администраторам.
Здесь перечислены только наиболее важные функции, которые должны выполняться персональными средствами VPN для обеспечения возможности их использования одновременно в локальных и глобальных сетях без наложения серьезных ограничений на сетевую среду.
Очень немногие отечественные и импортные средства VPN удовлетворяют этим требованиям. Поэтому при выборе средств VPN, которые должны функционировать в локальных и глобальных сетях, следует внимательно познакомиться с теми свойствами, которые эти средства в состоянии выполнить.
Одним из средств, удовлетворяющих
указанным выше требованиям, является
пакет программ "Корпоративная
наложенная сеть ИНФОТЕКС" (торговая
марка ViPNet), сертифицированный
Система ViPNet обеспечивает прозрачную защиту информационных потоков любых приложений и любых протоколов IP, как для отдельных рабочих станций, файловых серверов, серверов приложений, маршрутизаторов, серверов удаленного доступа и др., так и сегментов IP - сетей. Одновременно выполняет функции персонального сетевого экрана для каждого компьютера и межсетевого экрана для сегментов IP - сетей.
Ключевая структура носит
Прикладные программы системы ViPNet
дополнительно предоставляют
Программное обеспечение системы ViPNet функционирует в операционных средах Windows 95/98/ME/NT/2000, Linux. В мае 2010 года выходит версия для SUN Solaris и Intel Solaris8.
Производительность работы Драйвера защиты трафика в зависимости от операционной системы и мощности компьютера - от 2 до 32 Мбит/сек и практически не ограничивает работу компьютеров даже в 100 Мегабитных сетях.
Для разгрузки процессоров серверов сети и увеличения пропускной способности до 60-90 Мбит/сек в них может быть установлена PCI - плата ViPNet-Turbo 100.
Сетевым администраторам необходимо обеспечить конечным пользователям свободу и мобильность, при этом не давая взломщикам доступа ни к самой сети WLAN, ни к информации, передаваемой по беспроводной сети. С помощью WLAN данные передаются по воздуху с помощью радиоволн между клиентскими устройствами (или рабочими станциями) и точками доступа – оконечными устройствами WLAN в сети Ethernet, связывающими станции с самой сетью. Таким образом, любое клиентское устройство WLAN в зоне обслуживания точки доступа обменивается данными с точкой доступа9.
Поскольку радиоволны проникают сквозь крыши, полы и стены, передаваемые данные могут быть получены не теми, кому они предназначались – на других этажах и даже снаружи здания, обслуживаемого точкой доступа. С появлением WLAN границы у сетей исчезли. Без введения строгой политики безопасности развертывание сети WLAN можно сравнить с повсеместной установкой Ethernet-портов, даже на стоянке автотранспорта.
Помимо этого, рядом исследовательских обзоров и статей подчеркивались уязвимости ключей Wired Equivalent Privacy (WEP), используемых для шифрования и дешифрования передаваемых данных. Взломщики могут обладать доступом к таким средствам взлома WEP-ключей, как AirSnort, позволяющим атакующему пассивно отслеживать и анализировать пакеты данных, а затем при помощи этих данных взломать WEP-ключ, шифрующий передаваемые пакеты.
Сетевым администраторам требуется максимальная уверенность в существовании решений для защиты их сетей WLAN от подобных уязвимостей и в способности сетей WLAN обеспечить уровень безопасности, управляемости и масштабируемости, идентичный предлагаемому проводными локальными сетями.
Как и в случае с проводными сетями, никто не может гарантировать абсолютно безопасного сетевого решения, навсегда и полностью предотвращающего вторжения. Обеспечение безопасности – динамический, постоянно идущий процесс, ни в коем случае не статический. Сетевые администраторы и производители решений WLAN должны на шаг опережать взломщиков.
Сетевые администраторы должны также пользоваться имеющимися средствами безопасности WLAN. В 2001 году в статье The Wall Street Journal рассказывалось, как двое хакеров проехали по Силиконовой долине с ноутбуком и усилительной антенной для "вынюхивания" случайных сигналов сетей WLAN. Хакеры смогли уловить сигналы множества компаний, которые попросту не позаботились о включении соответствующих функций защиты WLAN.
Эксперты в вопросах безопасности рекомендуют предприятиям развертывать несколько уровней защиты всей сети для смягчения угрозы вторжения. В качестве дополнительных компонентов системы безопасности могут использоваться межсетевые экраны, системы обнаружения вторжений (IDS), системы предотвращения вторжений (IPS) и виртуальные локальные сети (VLAN). Сетевые администраторы также могут снизить риск за счет продуманного проектирования и развертывания беспроводных сетей – с внедрением проверенных мер безопасности и с применением продуктов и программного обеспечения, разработанного специалистами в области сетевой безопасности. Продукты от лидера в области сетевой безопасности, компании Cisco, являются превосходными кандидатами для развертывания сети WLAN. С помощью удостоенных множества наград решений Cisco Unified Wireless Network сетевые администраторы могут снизить возможность вторжения и повысить уровень безопасности сетей WLAN10.
Информация о работе Обеспечение информационной безопасности в локальной сети