ОТЗЫВ
на выпускную квалификационную работу студента А.А. Ёрминой
по теме «Разработка стенда для исследования угроз информационной безопасности и методов защиты в сети НОЦ СибГУТИ»
Работа имеет практическую ценность
|
|
Тема предложена предприятием
|
|
Работа внедрена
|
|
Тема предложена студентом
|
|
Рекомендую работу к внедрению
|
|
Тема является фундаментальной
|
|
Рекомендую работу копубликованию
|
|
Рекомендую студента в магистратуру
|
|
Работа выполнена с применением ЭВМ
|
|
Рекомендую студента в аспирантуру
|
|
Руководитель выпускной квалификационной работы бакалавра
(должность, уч. степень, подпись, фамилия, имя, отчество (полностью), дата)
С Отзывом ознакомлен /А.А. Ёрмина/
«___» июня 2017 г.
Приложение к Отзыву
Уровень сформированности компетенций у студента
А.А. Ёрминой
Компетенции
|
Уровень сформированности
компетенций
|
высокий
|
средний
|
низкий
|
1
|
2
|
3
|
4
|
Общекультурные
|
ОК-3 – способностью использовать основы экономических знаний в различных сферах деятельности
|
|
|
|
ОК-5 – способностью к коммуникации в устной и письменной формах на русском и иностранном языках для решения задач межличностного и межкультурного взаимодействия
|
|
|
|
ОК-6 – способностью работать в коллективе, толерантно воспринимая социальные, этнические, конфессиональные и культурные различия
|
|
|
|
ОК-7 – способностью к самоорганизации и самообразованию
|
|
|
|
ОК-9 – готовностью пользоваться основными методами защиты производственного персонала и населения от возможных последствий аварий, катастроф, стихийных бедствий
|
|
|
|
Общепрофессиональные
|
ОПК-2 – способностью решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением инфокоммуникационных технологий и с учетом основных требований информационной безопасности
|
|
|
|
ОПК-3 – способностью владеть основными методами, способами и средствами получения, хранения, переработки информации
|
|
|
|
ОПК-4 – способностью иметь навыки самостоятельной работы на компьютере и в компьютерных сетях, осуществлять компьютерное моделирование устройств, систем и процессов с использованием универсальных пакетов прикладных компьютерных программ
|
|
|
|
1
|
2
|
3
|
4
|
Общепрофессиональные
|
ОПК-5 – способностью использовать нормативную и правовую документацию, характерную для области инфокоммуникационных технологий и систем связи (нормативные правовые акты Российской Федерации, технические регламенты, международные и национальные стандарты, рекомендации Международного союза электросвязи)
|
|
|
|
ОПК-6 – способностью проводить инструментальные измерения, используемые в области инфокоммуникационных технологий и систем связи
|
|
|
|
ОПК-7 – готовностью к контролю соблюдения и обеспечению экологической безопасности
|
|
|
|
Профессиональные
|
ПК-17 – способностью применять современные теоретические и экспериментальные методы исследования с целью создания новых перспективных средств электросвязи и информатики
|
|
|
|
ПК-18 – способностью организовывать и проводить экспериментальные испытания с целью оценки соответствия требованиям технических регламентов, международных и национальных стандартов и иных нормативных документов
|
|
|
|
ПК-19 – готовностью к организации работ по практическому использованию и внедрению результатов исследований
|
|
|
|
АННОТАЦИЯ
Выпускной квалификационной работы студента А.А. Ёрминой
по теме Разработка стенда для исследования угроз информационной безопасности и методов защиты в сети НОЦ СибГУТИ
Объём работы – 69 страниц, на которых размещены 44 рисунка и 5 таблиц. При написании работы использовалось 20 источников.
Ключевые слова: безопасность, угроза, атака, защита, spoofing, flood
Работа выполнена: на кафедре АЭС
Руководитель: доцент кафедры АЭС Костюкович Анатолий Егорович
Целью работы являлось: разработка порядка постановки угрозы и настройки защиты от данной угрозы для выбранных угроз с приведением схем проведения экспериментов, пошаговых процедур реализации угроз и реализации защиты и демонстрации результатов реализации угроз и методов защиты от угроз
Решаемые задачи: выбор угроз информационной безопасности уровней L2-L4 модели OSI;
реализация выбранных угроз и настройки защиты от угроз средствами коммутатора MES3124F и абонентского терминала RG-1404G-W.
Основные результаты: описан порядок постановки угрозы и настройка защиты от угрозы для следующих угроз: ARP spoofing, MAC spoofing, переполнение CAM таблицы, DHCP Starvation, DHCP spoofing, ICMP flood, UDP flood, SYN flood
Graduation thesis abstract
Of A.A. Ermina on the theme development of a stand for the investigation of threats to information security and protection methods in the network of SibSUTI SEC
The paper consists of 69 pages, with 44 figures and 5 tables. While writing the thesis 20 reference sources were used.
Keywords: security, threat, attack, defense, spoofing, flood
The thesis was written at the Department of Automatic Telecommunications
(name of organization or department)
Scientific supervisor Associate Professor of the Department of Automatic Telecommunications Kostyukovich Anatoly Egorovich
(position, degree, last name, name)
The goal/subject of the paper is development of the order of threat posing and setting protection against this threat for selected threats with bringing the schemes of experiments, step-by-step procedures for implementing threats and implementing protection and demonstrating the results of threats and methods of protection from threats
Tasks: selection of threats to information security levels L2-L4 model OSI;
implement selected threats and configure threat protection using the MES3124F switch and the RG-1404G-W subscriber terminal.
Results The order of threat setting and setting of threat protection for the following threats was described: ARP spoofing, MAC spoofing, CAM table overflow, DHCP Starvation, DHCP spoofing, ICMP flood, UDP flood, SYN flood
Содержание
Введение
Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится. От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Для надежной защиты информации необходим комплексный подход в обеспечении сетевой безопасности. Предлагаемые решения перед внедрением должны быть всесторонне протестированы в лабораторных условиях.
В данной работе будут рассмотрены популярные виды угроз для локальных сетей, разработаны схемы моделирования угроз, реализованы методы защиты от угроз и будет проведен детальный анализ реализации и защиты от угроз.
В первой главе будут представлены основные теоретические сведения об основах информационной безопасности. Также в данной главе будут представлены теоретические сведения о выбранных для реализации угрозах.
Вторая глава будет посвящена реализации угроз и методы защиты от угроз, работающих на канальном уровне модели OSI: ARP spoofing, MAC spoofing, переполнение CAM таблицы, DHCP Starvation, DHCP spoofing.
Третья глава будет посвящена реализации угроз и методы защиты от угроз, работающих на сетевом и транспортном уровнях модели OSI: ICMP flood, UDP flood, TCP flood.
В четвертой главе будут представлены сведения, касаемые обеспечения безопасности жизнедеятельности.
1 Исследование вопросов сетевой безопасности. Анализ угроз и методов защиты
1.1 Основы информационной безопасности
Под термином «информационная безопасность», согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации [1].
Понятие информационной безопасности может быть пояснено с помощью моделей безопасности. Суть моделей заключается в следующем: множество всех видов нарушений безопасности делится на несколько базовых групп таким образом, чтобы любое возможное нарушение обязательно можно было отнести, по крайней мере, к одной из этих групп. Затем система объявляется безопасной, если она способна противостоять каждой из групп нарушений.
Одной из первых и наиболее популярных в настоящее время моделей безопасности является модель, предложенная Зальцером и Шредером. Авторы постулировали, что все возможные нарушения информационной безопасности всегда могут быть отнесены, по меньшей мере, к одной из трех групп: нарушения конфиденциальности, нарушения целостности или нарушения доступности (рисунок 1.1) [2].
Рисунок 1.1 - Модель КЦД (CIA)
Информационная система находится в состоянии безопасности, если она защищена от нарушений конфиденциальности, целостности и доступности, где [2]:
конфиденциальность (confidentiality) – это состояние ИС, при котором информационные ресурсы доступны только тем пользователям, которым этот доступ разрешен;
целостность (integrity) – это состояние системы, при котором информация, хранящаяся и обрабатываемая этой ИС, а также процедуры обработки информации не могут быть изменены, удалены или дополнены неавторизованным образом;
доступность (availability) – это состояние системы, при котором услуги, оказываемые системой, могут гарантированно и с приемлемой задержкой быть предоставлены пользователям, имеющим на это право.
Однако за 40 лет с момента публикации статьи Зальцера и Шредера появились новые типы нарушений, которые намного труднее или невозможно трактовать в терминах КЦД. Одной из наиболее популярных альтернатив триаде КЦД является гексада Паркера, в которой определено шесть базовых видов нарушений, в число которых, помимо нарушений конфиденциальности, доступности и целостности, входят еще три вида нарушений: аутентичности, владения и полезности (рисунок 1.2).
Рисунок 1.2 - Гексада Паркера
Аутентичность (authenticity) – это состояние системы, при котором пользователь не может выдать себя за другого, а документ всегда имеет достоверную информацию о его источнике (авторе).
Владение (possession) – это состояние системы, при котором физический контроль над устройством или другой средой хранения информации предоставляется только тем, кто имеет на это право.
Полезность (utility) – это состояние ИС, при котором обеспечивается удобство практического использования как информации, так и связанных с ее обработкой и поддержкой процедур [2].
Еще одним вариантом определения безопасности ИС является модель STRIDE. В соответствии с этой моделью ИС находится в безопасности, если она защищена от следующих типов нарушений: подмены данных, изменения, отказа от ответственности, разглашения сведений, отказа в обслуживании, за-хвата привилегий.
Успех в области информационной безопасности может принести только системный подход, при котором средства защиты разных типов применяются совместно и под централизованным управлением.
Общепризнанным является представление множества разных средств защиты в виде четырех иерархически организованных уровней, средства каждого из которых могут быть использованы на разных этапах жизненного цикла системы обеспечения информационной безопасности (рисунок 1.3) [2].
|