Автор работы: Пользователь скрыл имя, 10 Марта 2012 в 18:14, курсовая работа
Одно из таких малых предприятий, чьи информационные ресурсы нуждаются в защите, и будет рассмотрено в данном курсовом проекте. Цель курсовой работы – разработать и реализовать на практике защиту информации на данном предприятии. При реализации защиты информации будут использованы самые современные и действенные средства, такие как Tor.
Введение................................................................................................................3
1 Анализ деятельности предприятия................................................................6
1.1 Анализ деятельности и схема построения предприятия.......................6
1.2 Анализ программного и аппаратного обеспечения предприятия.........7
1.3 Анализ сети предприятия..........................................................................9
2 Проектирование защиты сети........................................................................11
2.1 Теоретическое обоснование.....................................................................11
2.1.1 Информационное обследование сети предприятия........................11
2.1.2 Анализ имеющихся средств защиты................................................11
2.1.3 Выбор средств защиты......................................................................12
2.2 Практическая реализация.........................................................................16
2.2.1 Установка антивирусного средства.......................................................16
2.2.1 Установка Proxy-сервера Tor.................................................................21
2.2.2 Настройка и запуск Proxy-сервера Tor.................................................23
Заключение............................................................................................................26
Кроме политики разграничения доступа и ПО для резервного копирования на предприятии отсутствуют какие-либо средства обеспечения информационной безопасности.
2.1.3 Выбор средств защиты
Для исключения вероятности заражения вирусом на компьютер должен быть установлен антивирус. Антивирус может быть установлен как только на сервер (тогда проверка всей сети будет проводиться с сервера), так и на каждый компьютер сети. Рассмотрим положительные стороны обоих вариантов:
Установка антивируса | |
Только на сервер | На каждый компьютер |
Устанавливается (и, возможно, покупается) только один антивирус | Меньшее время полной проверки компьютера |
Простота обновления антивирусных баз | Не создает дополнительной нагрузки на сеть и на сервер |
Таблица 2 Сравнение вариантов установки антивируса
В силу того, что для сети ГК «АТУМ» нагрузка на сеть и на сервер критична, целесообразнее установить антивирус на каждый компьютер.
После анализа существующих на рынке антивирусных средств было решено установить «Антивирус Касперского 6.0».
Наилучшую защиту от атак извне обеспечивает Proxy-сервер, находящийся где-то в интернете. Все взаимодействие сети с интернетом происходит через этот сервер. В результате, вместо того, чтобы общаться напрямую, например, с Web-сервером, пользователи будут взаимодействовать с Proxy-сервером, а тот, в свою очередь, пересылать их запросы Web-серверу. Таким образом, для интернета вся сеть будет выглядеть как один IP-адрес, а компьютеры сети не будут доступны извне. Часто Proxy-сервера, расположенные в интернете, называют анонимайзерами.
В настоящее время существует большое количество как платных, так и бесплатных Proxy-серверов. Один из лучших – Tor.
Анонимайзер Tor был создан в исследовательской лаборатории Военно-морских сил США по федеральному заказу. Он позволяет безопасно использовать службы, работающие по TCP протоколу: браузер, интернет-пейджер и т.д.
Tor защищает от анализа потока данных предприятия. Анализ потока данных позволяет определить кто с кем общается по публичным сетям. Знание источника и приемника Интернет-трафика предприятия позволяет третьим лицам отслеживать поведение сотрудников компании в сети. Это может стоить предприятию финансовых затрат, так как существенно облегчает проведение атаки на сеть предприятия. Даже если передаваемые данные шифруются, анализ потока данных позволяет через незашифрованный заголовок TCP-пакета узнать источник, приёмник, размер, временные характеристики пакета и т.д.
Принцип действия Tor:
Рис. 3 Принцип действия ПО Tor
Принцип обеспечения анонимности строится на базе распределенной системы серверов (так называемых нод), между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он «знает» только то, от какого звена получил данные и кому они предназначаются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.
Как только цепочка выбрана, можно начинать передавать данные. Чтобы система не шла в ущерб скорости, одна цепочка используется в течение 10 минут, и только после этого периода происходит перестроение.
В установочном пакете Tor кроме самого Tor находятся также утилиты Privoxy и Vidalia. Privoxy представляет собой HTTP-прокси с функциями фильтрования трафика, используемыми для обеспечения анонимности пользователя, динамического изменения содержания веб-страниц, управления cookies, ограничения доступа к некоторым сайтам и удаления рекламы, баннеров, всплывающих окон и spyware. Любые действия по фильтрации могут быть четко запрограммированы с помощью внутренней системы правил. Privoxy анализирует HTTP-заголовки и подменяет их в случае необходимости согласно заданному набору правил для предотвращения передачи в заголовках какой-либо компрометирующей информации. В том числе «снимка» сессии пользователя, по которой впоследствии его можно будет идентифицировать среди множества других клиентов.
Vidalia – графическая утилита, служащая для удобного управления связкой Tor+ Privoxy.
2.2 Практическая реализация
2.2.1 Установка антивирусного средства
Разработчик описывает свой продукт следующим образом:
«Антивирус Касперского 6.0 обеспечивает качественно новый уровень защиты вашего компьютера благодаря оптимальному сочетанию традиционных антивирусных технологий и современных проактивных методов.
Продукт легко установить и настроить, он предусматривает широкие возможности адаптации работы под индивидуальные потребности пользователей.
Программа отличается не только безупречной интеграцией с операционными системами семейства Microsoft Windows, но и совместимостью с другими программными продуктами для защиты персональных компьютеров (например, сетевыми экранами).»
На данный программный продукт производителем указаны следующие системные требования:
Системные требования | |
К программному обеспечению | К аппаратному обеспечению |
Microsoft Windows XP (Service Pack 1 или выше) | Intel Pentium 300 MHz или выше |
Microsoft Internet Explorer 5.5 или выше | 128 MB RAM |
Подключение к сети интернет | 50 MB свободного пространства на диске |
Таблица 3 Системные требования ПО «Антивирус Касперского 6.0»
Все компьютеры ГК «АТУМ» удовлетворяют указанным системным требованиям.
Установка ПО «Антивирус Касперского 6.0» осуществляется при помощи стандартного мастера установки Windows – InstallShield Wizard. Перед началом установки мастер распаковывает файлы установки в указанную папку (по умолчанию C:\kav\kav6.0\russian).
После завершения распаковки (в распакованном виде папка с установочными файлами занимает ~27,7 Мб) запускается «мастер установки программы Антивирус Касперского 6.0».
Рис. 4 Мастер установки программы Антивирус Касперского 6.0
После прочтения и принятия условий лицензионного соглашения
Рис. 5 Лицензионное соглашение ЗАО "Лаборатория Касперского"
мастер установки запросит путь к каталогу, куда необходимо установить ПО (по умолчанию C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\). Если заданный каталог не существует, то мастер автоматически его создаст.
Рис. 6 Выбор каталога для установки ПО
Затем необходимо указать тип установки: полная или выборочная
Рис. 7 Выбор типа установки
Выборочная установка отличается от полной возможностью не устанавливать некоторые компоненты антивируса. Всего ПО «Антивирус Касперского 6.0» содержит 4 компонента:
1) Файловый антивирус – проверяет файлы на жестких и сменных дисках в момент обращения к ним.
2) Почтовый антивирус – проверяет на вирусы все входящие и исходящие сообщения электронной почты.
3) Веб-антивирус – препятствует проникновению вирусов на компьютер через протокол HTTP.
4) Проактивная защита – позволяет противостоять неизвестным вирусам, а также контролировать запуск выбранных программ и доступ к реестру Microsoft Windows.
Не устанавливать какой-либо компонент антивируса нет необходимости. После установки любой из компонентов может быть отключен из окна настроек антивируса.
О завершении установки «мастер установки программы Антивирус Касперского 6.0» сообщает соответствующим окном и просьбой перезагрузить компьютер..
Рис. 8 Завершение установки ПО «Антивирус Касперского 6.0»
После перезагрузки на системной панели появится соответствующий значок, сигнализирующий о том, что «Антивирус Касперского 6.0» запущен. Теперь антивирус будет стартовать при запуске системы.
Рис. 9 Значок ПО «Антивирус Касперского 6.0» на системной панели.
Эффективность антивирусного средства напрямую зависит от размера его антивирусных баз. Поддержание антивирусных баз в актуальном состоянии является основой защиты компьютера от вирусов.
Наиболее удобным средством обновления антивирусных баз является автоматическое обновление. Автоматическое обновление позволяет обновлять антивирусные базы через заданный промежуток времени, при этом работая незаметно, не требуя внимания пользователя.
Рис. 10 Окно настройки автоматического обновления
На этом установка и настройка ПО «Антивирус Касперского 6.0» является законченной.
2.2.1 Установка Proxy-сервера Tor
Установка Proxy-сервера Tor производится в с помощью мастера.
Рис. 11 Мастер установки ПО Tor
Мастер установки ПО Tor сообщает, что вместе с Tor будут установлены программы Privoxy и Vidalia. Установка всего пакета программ не обязательна – мастер позволяет установить только те программы, которые необходимы.
Рис. 12 Выбор типа установки ПО Tor
Также мастер установки позволяет выбрать путь установки Proxy-сервера Tor (по умолчанию - C:\Program Files).
Рис. 13 Выбор пути установки ПО Tor
По окончании установки мастер выведет следующее окно
Рис. 14 Завершение установки ПО Tor
После запуска установленных приложений на системной панели появятся новые значки:
Рис. 15 Значки программ Tor и Privoxy на системной панели
2.2.2 Настройка и запуск Proxy-сервера Tor
ПО Tor – это Proxy-сервер, поэтому он имеет собственный IP-адрес и порт, через который с ним следует соединяться. IP-адресом Tor является IP-адрес компьютера, на котором он установлен (то есть сервера), а порт задается в настройках программы и по умолчанию равен 9051.
Для того, чтобы использовать ПО Tor, необходимо прописать его как Proxy-сервер во всех приложениях, имеющих доступ в интернет.
Для настройки браузера Mozilla Firefox на работу с Tor надо указать в настройках соединения с интернетом Proxy-сервер с IP-адресом 127.0.0.1 и портом 9051.
Рис. 16 Настройка браузера Firefox на работу с Proxy-сервером Tor
В сети интернет существует ряд сервисов, позволяющих посмотреть, какую информацию о клиенте получают сервера при предоставлении услуг. Один из таких сервисов - http://www.ip2location.com/
Если обратиться к этому сервису через браузер с выключенным Tor, то сервис вернет следующее сообщение:
Рис. 17 Обращение к сервису с выключенным Tor
Видно, что сервис правильно определил IP-адрес клиента. Обращение к сервису с включенным Tor приводит к неправильному определению IP-адрес клиента.
Рис. 18 Обращение к сервису с включенным Tor
Тестирование Proxy-сервера Tor прошло успешно - Tor безупречно выполняет свою функцию - скрывает IP-адрес.
Заключение
В данной курсовой работе была разработана и реализована на практике защита информационных ресурсов малого предприятия. Уже имеющиеся средства защиты были органично дополнены новыми средствами защиты – антивирусом и Proxy-сервером. При этом нагрузка на сервер увеличилась минимально.
Антивирусное средство «Антивирус Касперского 6.0» было установлено на каждый компьютер в сети для защиты от вредоносного ПО, каким-либо образом проникшего на компьютер.
Информация о работе Разработка защищенной ЛВС на основе программного средства Tor