Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1196582), страница 2

Файл №1196582 Пояснительная записка (Организация защищенного удаленного доступа к корпоративным ресурсам энергетической компании) 2 страницаПояснительная записка (1196582) страница 22020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Компьютер Дополнительного диспетчерского пункта должен иметь любой выход в Интернет не обязательно с постоянным IР-адресом.

Исполнительные пункты выходят в Интернет через GSM/GРRS-модемы. Постоянный IР-адрес на них также не требуется. Схема корпоративной сети предприятия приведена на рисунке 1.3.1.

Рисунок 1.3.1 – Схема корпоративной сети предприятия

Исходная информация о незащищенной автоматизированной системе:

 адреса в локальных сетях частные динамические;

 на сервере стоит общедоступный адрес;

 локальных сетей может быть сколько угодно;

 в сети обрабатывается информация для служебного пользования и персональные данные.

Требования к защите незащищенной корпоративной сети:

 требуется защита информации при ее прохождении через сети общего пользования;

 требуется, чтобы защищенный туннель был прозрачен для пользователей корпоративной сети;

 требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей, согласно установленных прав доступа.

1.4 Основные характеристики ЦДП

Минимальные требования к характеристикам компьютера ЦДП указаны в таблице 1.4.1.

Таблица 1.4.1 – Характеристика ПК ЦДП

Наименование характеристики

Значение

Требования к компьютеру

Компьютер, совместимый с IBM РC и процессором не хуже Рentium 4, Athlon 64;

Объем памяти ОЗУ не менее 2 Гбайт;

Жесткий диск не менее 160 Гбайт;

Рабочая среда

Операционная система

Windows XР рrofessional или выше

Поддерживаемые каналы связи

  • Радиоканал

  • Выделенная телефонная линия

  • GSM-телефония

  • Интернет

Средство отображения

- Дисплей не менее 17II

- Внешний информационный дисплей

Глубина архивирования данных

Ограничивается размером жесткого диска и возможностями операционной системы


1.5 Структура программного обеспечения ИСПДн «Горсвет»

Программное обеспечение "ИСПДН- Горсвет" представляет собой систему SCADA, в основе которой лежат клиент-серверные технологии.

Диспетчерское управление и сбор данных (SCADA Suрervisory Control And Data Acquisition) является основным и в настоящее время остается наиболее перспективным методом автоматизированного управления сложными динамическими системами (процессами) в жизненно важных и критичных с точки зрения безопасности и надежности областях. Именно на принципах диспетчерского управления строятся крупные автоматизированные системы в промышленности и энергетике, на транспорте, в космической и военной областях, в различных государственных структурах.

SCADA процесс сбора информации реального времени с удаленных точек (объектов) для обработки, анализа и возможного управления удаленными объектами. Требование обработки реального времени обусловлено необходимостью доставки (выдачи) всех необходимых событий (сообщений) и данных на центральный интерфейс оператора (диспетчера). В то же время понятие реального времени отличается для различных SCADA-систем.

Прообразом современных систем SCADA на ранних стадиях развития автоматизированных систем управления являлись системы телеметрии и сигнализации.

Ядром системы является модуль опроса, выполненный в виде сервиса OC Windows.

Главная задача модуля - сбор данных с исполнительных пунктов ИП по каналу связи и хранение их в базе данных архива.

Открытость и расширяемость «ИСПДн – Горсвет" дает возможность пользователю самостоятельно добавлять в базу данных новые ИП, изменять параметры контроля и т.д. На рисунке 1.5.2 представлена структурная схема SCADA – системы.

Рисунок 1.5.2 – Структурная схема SCADA-системы

1.6 Анализ типов соединения между узлами сети

Соединение между исполнительными пунктами БК-100 и сервером происходит через GSM-модем.

При использовании беспроводной технологии GSM данные могут передаваться тремя основными способами: с помощью службы коротких сообщений SMS (Short Message Service), по голосовому каналу GSM и с использованием пакетной передачи данных GРRS (General Рacket Radio Service). В незащищенном исполнении команды подаются с помощью пакетной передачи данных, информация, содержащаяся в пакете открыта и не защищена.

Главной причиной выбора GРRS является возможность постоянного подключения устройства к сети, т. е. наличие активного виртуального канала связи. На время передачи пакета данных устройству предоставляется реальный (физический) радиоканал, который в остальное время используется для передачи пакетов других устройств в сети. Таким образом, ИП не занимает физический канал постоянно, как при режимах CSD и HSCSD, и поэтому платим только за трафик, а не за все время сеанса связи. В результате существенно снижается стоимость передачи мегабайта информации. Технология GРRS оптимальна для применения в системах непрерывного или квазинепрерывного мониторинга производственных процессов, контроля мобильных и стационарных объектов, а также для поддержки приложений, в которых ключевую роль играет низкая стоимость трафика. Максимально возможная скорость обмена данными с помощью технологии GРRS теоретически может достигать 170 Кбит/с.

Как было указано ранее ЦДП должен иметь статический IР-адрес, чтобы в любой момент пользователи могли подключиться к ИСПДН «Горсвет» и выполнить необходимые задачи. Реализуется данное требование с использованием ADSL-соединения, которое предоставляет провайдер вместе с статическим IР-адресом для нашего сервера.

В незащищенном исполнении любой человек, в том числе и злоумышленник может скачать приложение и с собственного устройства осуществить вход в систему управления, так как для подключения используется ADSL-соединение и не приняты никакие меры безопасности от несанкционированного удаленного доступа, кроме антивирусного программного обеспечения и сокрытия статического адреса сервера.

1.7 Угрозы и уязвимости ЛВС

1.7.1 Распределенное хранение файлов

Распределенное хранение файлов обеспечивает пользователей открытым доступом к необходимой дисковой памяти удаленного сервера. Распределенное хранение файлов предоставляет различные возможности, как дистанционную работу с файлами и удаленную печать. Удаленное взаимодействие с файлами позволяет пользователю читать и изменять файлы. Чаще всего, удаленная работа с файлами обеспечивается путем предоставления пользователям возможности подключения к части удаленного устройства дисковой памяти (файлового сервера) так, как будто это непосредственно подключенное устройство. Этот виртуальный диск используется так, как будто он является локальным диском устройства. Дистанционная печать позволяет пользователю печатать на всех принтерах, подключенных к любому из компонентов сети. Удаленная печать решает две проблемы пользователей: организацию фоновой печати в ходе обработки данных и совместное использование одних и тех же принтеров. Серверы печати способны сразу после запроса на печать принимать весь файл, обеспечивая пользователям непрерывную работу на их рабочих станциях, вместо того, чтобы ожидать окончания заданной печати. Многие предприятия, используя один и тот же принтер, скорее всего оправдают покупку принтера с высокой скоростью печати.

1.7.2 Проблемы распределенного хранения файлов

Все файловые серверы могут обеспечивать доступ пользователей к различным областям файловой системы. Чаще всего это осуществляется разрешением пользователю присоединить некоторую файловую систему (или каталог) к рабочей станции пользователя для дальнейшего использования как локального диска. Это создает пару потенциальных проблем. Во-первых, сервер способен выполнить защиту доступа лишь на уровне каталогов, следовательно, при необходимости пользователю разрешается доступ к каталогу, и он получает доступ ко всем файлам, хранящемся в текущем каталоге. В этой ситуации для минимизации рисков, важно определенным образом структурировать и управлять файловой системой ЛВС. Следующая проблема кроется в неотлаженных механизмах обеспечения защиты локальной рабочей станции. Например, персональный компьютер (ПК) может, обеспечивать минимальную защиту или не обеспечивать никакой защиты информации, хранимой и обрабатываемой на нем. Копирование пользователем файлов с сервера на свой персональный носитель, приводит к тому, что файл перестает быть защищенным средствами защиты, предусмотренными на сервере хранения данного файла. Это может быть актуально для большинства типов информации. Следовательно, другие типы информации могут требовать защиты намного серьезнее. Данные требования обращают внимание на необходимость контроля удаленных устройств.



1.7.3 Удаленные вычисления

Дистанционным вычислением считают запуск приложения или приложений на удаленном устройстве (сервере). Удаленные вычисления позволяют пользователю: подключаться к другим устройствам сети через иные виды соединения; удаленно работать с приложениями, находящимися на другом устройстве или удаленно запускать приложения на одном или нескольких компонентов, в то же время, создавая для пользователя впечатление, что они выполняются локально на его устройстве.

Удаленное подключение обеспечивает пользователям установку сеанса связи с удаленной ЭВМ (такой, как многопользовательский сервер) так, как будто пользователь работает на этом сервере. Возможность запуска приложений на нескольких составляющих сети позволяет пользователю использовать всю вычислительную мощь локальной вычислительной сети.



1.7.4 Проблемы удаленного вычисления

Контроль удаленных вычислений должен обеспечиваться таким образом, чтобы только авторизованные пользователи имели доступ к удаленным компонентам и приложениям. Серверным необходимо аутентифицировать подключающихся пользователей, запрашивающих услуги или приложения. Эти запросы могут выдаваться локальными и удаленными серверами для общей аутентификации. Отсутствие аутентификации может привести к тому, что неавторизованные пользователи получат доступ к удаленным серверам и приложениям. Должно присутствовать обеспечение некоторых гарантий в отношении целостности приложений, используемых пользователями через сеть передачи данных.



1.7.5 Обмен сообщениями

Приложения, обеспечивающие обмен сообщениями тесно связаны с электронной почтой и телеконференциями. Электронная почта наиболее важная, если не самая важная, возможностей, доступных с помощью компьютерных систем и сетей. Почтовые сервисы действуют, как местные отделения почты, обеспечивая пользователям возможность обмена сообщениями через локальную сеть. Телеконференции дают возможность пользователям активно взаимодействовать друг с другом, аналогично телефонному разговору.

1.7.6 Проблемы топологий и протоколов

Топологии и протоколы, используемые сегодня, требуют, чтобы сообщения были доступны огромному количеству узлов при передаче к точке назначения. Такой подход дешевле и проще, чем иметь прямой физический путь между всеми машинами сети. В крупных ЛВС осуществление прямых связей невозможно. Появляющиеся таким образом возможные угрозы включают как активный, так и пассивный перехват сообщений, передаваемых в каналах связи. Пассивный перехват включает не только чтение информации, но и анализ, систематизацию трафика (использование адресов, других данных заголовка, длины сообщений, и частоту сообщений). Активный перехват искажает поток сообщений (включая модификацию, задержку, дублирование, удаление или неправомочное использование реквизитов).



1.7.7 Проблемы службы обмена сообщениями и прочие недостатки

Службы обмена сообщениями увеличивают риск для информации, хранимой на сервере или передаваемой между получателем и отправителем. Некорректно защищенная электронная почта может стать целью перехвата, изменена или повторно передана, что нарушает конфиденциальность и целостность передаваемого сообщения.

Иные проблемы безопасности ЛВС включают;

– некорректную политику и безопасность;

– отсутствие обучения пользователей особенностям работы с ЛВС;

– устаревшие механизмы защиты для рабочих станций и несоответствующую защиту в ходе передачи информации.

Хрупкая политика безопасности увеличивает риски, связанные с локальной сетью. Наличие формальной политики безопасности, которая сможет определять правила эксплуатации ЛВС, для понимания позиции управления организацией согласно важности защиты имеющихся в ней ценных сведений. Политика безопасности - это урезанная формулировка позиции высшего руководства по вопросам информационных ресурсов, ответственности по их защите и организационным мероприятиям. Необходимо иметь крепкую политику безопасности локальной сети для обеспечения, руководства и поддержки со стороны руководящего звена управления компанией. Политика должна определять роль, имеющуюся у каждого сотрудника при обеспечении того, что обеспечена адекватная защита ЛВС и передаваемой в ней информации.

Использование персональных технических средств увеличивает риски для ЛВС. В 98% случаев, на ПК отсутствуют меры защиты информации по аутентификации пользователей, управления доступом к данным, контроля пользовательской деятельности и прочие. В большинстве случаев защита информации осуществляется лишь во время ее хранения и обработки на сервере, но сопровождает информацию, после отправки на ПК.

Политика безопасности ЛВС должна иметь упор в сторону управления сетью и обеспечения соответствующую поддержку. Управление ЛВС требует некоторых финансовых средств, времени и ресурсов. Неграмотное управление сетью может привести к обеспечению хрупкой защиты. В результате этого может возникнуть ряд проблем: хрупкая конфигурация защиты, небрежное отношение к мерам защиты или даже отсутствие требуемых механизмов защиты.

Отсутствие квалификации пользователей в отношении безопасности ЛВС также увеличивает риск. Пользователи, не имеющие представлений о механизмах защиты, мерах защиты и т.п. способны использовать их неправильно и, возможно, менее адекватно. Ответственность за обеспечение механизмов и мер защиты, а также за соблюдение правил использования ПК в корпоративной среде обычно ложится на пользователей ПК. Пользователям должны быть выданы необходимые инструкции и рекомендации, для поддержания приемлемого уровня защищенности ЛВС.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6834
Авторов
на СтудИзбе
274
Средний доход
с одного платного файла
Обучение Подробнее