на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Разработка автоматизированной технологии защиты системы доступа к банковской компьютерной сети

Разработка автоматизированной технологии защиты системы доступа к банковской компьютерной сети

4

Реферат

Пояснювальна записка дипломної роботи в об'ємі ____ сторінок, містить ____ рисунків та _____ літературних джерел.

Об'єктом розробки даної дипломної роботи є банківська комп'ютерна мережа.

Метою роботи є розробка автоматизованої технології захисту системи доступу до банківської комп'ютерної мережі.

У поданій дипломні роботі розглянуто різноманітні схеми підключення брандмауерів, що відрізняються як економічними показниками, так і ступенем захисту банківської комп'ютерної мережі.

Наведено, що найбільш оптимальною, с точки зору безпеки та надійності захисту, є схема підключення через зовнішній маршрутизатор. Крім цього, обґрунтовано, що важливим компонентом брандмауера є система збору статистики та попереджень про атаку.

Розроблено алгоритм роботи та програму контролю доступу користувачів до банківської мережі, яку виконано на мові програмування Perl. Також розроблено платформо-незалежний WEB-інтерфейс.

адміністрування, банківська система, локальна КОМП'ЮТЕРНА мережа, точка доступу, брандмауер, проксі-сервер, маршрутизатор, WEB-технології, алгоритм захисту, протокол обробки.

Abstract

The explanatory slip to degree work in volume ____ of sheets, contains ____ of figures and ____ of the references.

Plant of development of the given degree work is the bank computer network.

The purpose of degree work is the development of an automated process engineering of a guard of a system of access to a bank computer network.

In the given degree work the various schemes of connection Brynmawr's are considered which differ both economic indexes, and degree of a guard a bank computer network.

Is shown, that most preferable, from a point of view of safety and reliability of a guard, is the scheme of connection through exterior router. Besides is shown, that the important component Brynmawr is the system of gathering of a statistician and warning about attack.

The algorithm of work and control program of access of the users to a bank web is developed which is carried out on the programming language Perl. The interface also was developed platform-independent WEB.

Administration, bank system, local COMPUTER network, point to access, BRYNMAWR, proxy-server, router, WEB-process engineering, algorithm of a guard, protocol of handling.

Содержание

  • Перечень условных обозначений, символов, единиц, сокращений и терминов
    • Введение
    • 1. Анализ исходной информации и требований технического задания
    • 1.1 Основные виды и источники атак на информацию
    • 1.2 Обзор наиболее распространенных методов "взлома"
    • 1.3 Получение пароля на основе ошибок в реализации
    • 1.3 Атакуемые сетевые компоненты
    • 1.4 Рабочие станции
    • 1.5 Среда передачи информации
    • 1.6 Узлы коммутации сетей
    • 1.7 Уровни сетевых атак согласно модели OSI
    • 1.8 Предварительные выводы
    • 2. Разработка технологии защиты банковской компьютерной сети
    • 2.1 Архитектуры брандмауэра
    • 2.2 Сервера уровня соединения
    • 2.3 Сравнительные характеристики
    • 2.4 Виртуальные сети
    • 2.5 Схемы подключения
    • 2.6 Предварительные выводы
    • 3. Разработка алгоритма программы контроля доступа пользователей к банковской сети
    • 3.1 Описание алгоритма работы программы
    • 3.2 Предварительные выводы
    • 4. Разработка программы контроля доступа пользователей к банковской сети
    • 4.1 Описание работы программы
    • 4.2 Предварительные выводы
    • Выводы
    • Перечень ссылок
    • Приложения
Перечень условных обозначений, символов, единиц, сокращений и терминов

БС -
банковская система

ОС - операционная система

ПО - программное обеспечение

ЭВМ - электронная вычислительная машина

ASCDII - American Standard Code for Information Interchange

DNS - Domain Name System

FTP - File Transfer Protocol

IP - Internet Protocol

IPS - Internet Protocol Suite

LAN - Local Area Networks

OSI - Open Systems Interconnection

RPC - Remote Procedure Call

SYN - Synchronization

TCP - Transmission Control Protocol

UDP - User Datagram Protocol

VPN - Virtual Private Network

Введение

Еще несколько лет назад сеть Internet использовалась в основном только для обмена почтовыми сообщениями и пересылки файлов. Однако в последнее время современные технологии превратили Internet в развитую инфраструктуру, которая охватывает все основные информационные центры, мировые библиотеки, базы данных научной и правовой информации, многие государственные и коммерческие организации, биржи и банки. Сегодня Internet может рассматриваться как огромный рынок, способный охватить в потенциале практически все население Земли. Именно поэтому производители программных и аппаратных решений, торговые и финансовые организации активно развивают различные виды и методы ведения коммерческой деятельности в Internet - электронной коммерции.

Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации.

Сегодня неотъемлемым элементом деятельности многих банков становится осуществление электронных транзакций по Internet и другим публичным сетям. Прогнозируемое превращение, в недалеком будущем, Internet в новую публичную сеть (New Public Network), предоставляющую массовому пользователю все виды информационных услуг и переносящую все виды трафика в глобальном масштабе, должно превратить эту тенденцию в норму жизни. Электронная коммерция, продажа информации, оказание консультационных услуг в режиме on-line и многие другие услуги становятся для предприятий в новых условиях основными видами деятельности, поэтому разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести банку значительный материальный ущерб. В связи с этим информационные ресурсы и средства осуществления электронных сетевых транзакций (серверы, маршрутизаторы, серверы удаленного доступа, каналы связи, операционные системы, базы данных и приложения) нужно защищать особенно надежно и качественно - цена каждой бреши в средствах защиты быстро растет и этот рост будет в ближайшем будущем продолжаться.

Поддержание массовых и разнообразных связей банка через Internet с одновременным обеспечением безопасности этих коммуникаций является сегодня основным фактором, влияющим на развитие средств защиты предприятия.

Трансформация Internet в глобальную публичную сеть означает для средств безопасности банка не только резкое увеличение количества внешних пользователей и разнообразие типов коммуникационных связей, но и сосуществование с новыми сетевыми и информационными технологиями. Для создания прочной основы массовой глобальной сети IP-технологии быстро приобретают такие новые свойства как поддержка дифференцированного по пользователям и приложениям качества обслуживания (QoS), управление сетью на основе централизованной политики, групповое вещание и т.д., и т.п. Постоянно появляются и новые информационные сервисы, например, сервис передачи голоса - VoIP, сервис поиска и доставки новостей PointCast и другие. Средства безопасности должны учитывать эти изменения, так как каждая новая технология и новый сервис могут потребовать своих адекватных средств защиты, а также оказать влияние на уже применяемые. Например, дифференцированное обслуживание трафика на основе признаков, находящихся в заголовке и поле данных IP-пакета, может быть затруднено работой средств инкапсуляции и шифрации IP-пакетов, применяемых в защищенных каналах VPN и закрывающих доступ к нужным признакам. На средства защиты может оказать значительное влияние и появление новых отдельных продуктов, особенно в том случае, когда ожидается массовое применение такого продукта (свежий пример этого рода - выход в свет Windows
Vista).

Перспективные средства защиты данных банка должны учитывать появление новых технологий и сервисов, а также удовлетворять общим требованиям, предъявляемым сегодня к любым элементам корпоративной сети:

1. Основываться на открытых стандартах. Средства защиты особенно тяготеют к фирменным решениям, т.к отсутствие информации о способе защиты безусловно повышает эффективность защиты. Однако без следования открытым стандартам невозможно построить систему защиты коммуникаций с банками-партнерами и массовыми клиентами, которых поставляет сегодня Intеrnet. Принятие таких стандартов как IPSec и IKE представляет значительный шаг в направлении открытости стандартов и эта тенденция должна поддерживаться.

2. Обеспечивать интегрированные решения. Интеграция требуется в разных аспектах:

интеграция различных технологий безопасности между собой для обеспечения комплексной защиты информационных ресурсов банка - например, интеграция межсетевого экрана с VPN-шлюзом и транслятором IP-адресов.

интеграция средств защиты с остальными элементами сети - операционными системами, маршрутизаторами, службами каталогов, серверами QoS-политики и т.п.

3. Допускать масштабирование в широких пределах, то есть обеспечивать эффективную работу при наличии у банка многочисленных филиалов, десятков банков-партнеров, сотен удаленных сотрудников и миллионы потенциальных клиентов.

В таких случаях используются Proxy-сервера. Конечно, защита не является самым большим достоинством прокси-серверов, но в случае коммутируемого соединения она достаточна.

Целью данной дипломной работы является разработка автоматизированной технологии защиты системы доступа к банковской компьютерной сети.

Для достижения поставленной цели необходимо выполнить ряд взаимосвязанных задач:

определение возможных направлений атак на локальную сеть банка со стороны Интернет;

разработка технологии защиты банковской;

разработка алгоритма контроля доступа пользователей к банковской сети;

разработка программного средства для контроля доступа пользователей к банковской сети.

В первой главе дипломной работы производится обзор основных видов и источников атак на информацию локальной компьютерной сети банка. Также произведен обзор наиболее распространенных методов "взлома".

Рассмотрены возможные цели злоумышленников, которые можно классифицировать как:

получение доступа к информации,

получение несанкционированного доступа к услугам,

попытка вывода из рабочего режима определенного класса услуг,

попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки.

Произведена постановка задачи исследования.

Во втором разделе дипломной работы разработана технология защиты банковской компьютерной сети от атак на информацию локальной сети со стороны Интернет.

Рассмотрены различные схема подключения брандмауэров, которые отличаются как экономическим показателями, так и степенью защиты банковской сети.

Показано, что наиболее предпочтительной с точки зрения безопасности и надежности защиты, является схема, изображенная на рис.2.3

Кроме того показано, что важным компонентом брандмауэра является система сбора статистики и предупреждения об атаке.

В третьем разделе дипломной работы был разработан алгоритм работы программы контроля доступа пользователей к банковской сети через internet.

Разработанный алгоритм предусматривает два режима работы:

режим контроля за работой пользователя в сети;

режим администрирования.

В четвертом разделе дипломной работы была разработана программа контроля доступа пользователей к банковской сети. В качестве языка программирования был выбран язык Perl, что позволило гибко управлять работой прокси-сервера. Для достижения поставленной задачи - возможности удаленного управления сервером, был разработан платформо-независимый WEB интерфейс. Таким образом, разработанное программное средство выполняет следующие функции:

удаленное администрирование прокси-сервера при помощи WEB-интерфейса;

просмотр списка пользователей;

добавление/удаление пользователей;

выбор пользователя для изменения его свойств;

определение размера получаемой информации для каждого пользователя в отдельности;

предоставление расширенного отчета о работе пользователя за определенный период.

1. Анализ исходной информации и требований технического задания

1.1 Основные виды и источники атак на информацию

Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации.

Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:

1. Раскрытие коммерческой информации может привести к серьезным прямым убыткам банка

2. Известие о краже большого объема информации обычно серьезно влияет на репутацию банка, приводя, косвенно, к потерям в объемах торговых операций

3. Банки-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить банк, навязывая ему фиктивные либо заведомо убыточные сделки

4. Подмена информации, как на этапе передачи, так и на этапе хранения в банке может привести к огромным убыткам

5. Многократные успешные атаки на банк, предоставляющий какой-либо вид информационных услуг, снижают доверие к банку у клиентов, что сказывается на объеме доходов

Естественно, компьютерные атаки могут принести и огромный моральный ущерб.

Категории информационной безопасности.

Информация с точки зрения информационной безопасности обладает следующими категориями:

Страницы: 1, 2, 3, 4, 5, 6



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.