Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение оригинальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.

Работа № 116505


Наименование:


Курсовик МОДЕЛИРОВАНИЕ ОСНОВНЫХ ЭТАПОВ НАСТРОЙКИ БЕЗОПАСНОГО УДАЛЕННОГО ПОДКЛЮЧЕНИЯ К СЕТЕВЫМ УСТРОЙСТВАМ НА ОСНОВЕ ПРОТОКОЛА SSH В ОРГАНИЗАЦИИ

Информация:

Тип работы: Курсовик. Добавлен: 13.06.2019. Год: 2019. Страниц: 18. Уникальность по antiplagiat.ru: < 30%

Описание (план):


ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ
ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
СТЕРЛИТАМАКСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ КОЛЛЕДЖ
(ГАПОУ СМПК)


Выпускная практическая квалификационная работа

«МОДЕЛИРОВАНИЕ ОСНОВНЫХ ЭТАПОВ НАСТРОЙКИ БЕЗОПАСНОГО УДАЛЕННОГО ПОДКЛЮЧЕНИЯ К СЕТЕВЫМ УСТРОЙСТВАМ НА ОСНОВЕ ПРОТОКОЛА SSH В ОРГАНИЗАЦИИ»


Работа допущена к защите
«___»_________ 2019 г.

Председатель П(Ц)К
математики и информатики

Выполнил:
студент III курса группы НК-3-16 профессии 09.01.02 Наладчик компьютерных сетей


Стерлитамак, 2019
СОДЕРЖАНИЕ

АННОТАЦИЯ 3
ВВЕДЕНИЕ 4
ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ НАСТРОЙКИ БЕЗОПАСНОГО УДАЛЕННОГО ПОДКЛЮЧЕНИЯ К СЕТЕВЫМ УСТРОЙСТВАМ 5
1.1. Понятие, назначение, особенности удаленного подключения к сетевым устройствам 5
1.2. настройки безопасного удаленного подключения к сетевым устройствам на основе протокола SSH 5
ВЫВОДЫ ПО I ГЛАВЕ 6
ГЛАВА II. ПРАКТИЧЕСКАЯ РАБОТА НАСТРОЙКИ БЕЗОПАСНОГО УДАЛЕННОГО ПОДКЛЮЧЕНИЯ К СЕТЕВЫМ УСТРОЙСТВАМ НА ОСНОВЕ ПРОТОКОЛА SSH 7
2.1. Сравнительный анализ возможных решений и выбор наиболее рационального варианта реализации требований заказчика 7
2.2. Этапы моделирования настройки безопасного удаленного подключения к сетевым устройствам на основе протокола SSH 7
ВЫВОДЫ ПО II ГЛАВЕ 8
ЗАКЛЮЧЕНИЕ 9
СПИСОК ЛИТЕРАТУРЫ 10
ПРИЛОЖЕНИЕ


?
ВВЕДЕНИЕ

Сотрудникам, вынужденным работать дома или вне офиса, необходим определенный уровень доступа для эффективного выполнения их работы. Поэтому перед администраторами информационных систем встает задача - обеспечить приемлемый уровень доступа, при этом не нанеся ущерба защите сети.
С ростом популярности телекоммуникаций и мобильных вычислений растет и значимость технологий удаленного доступа к корпоративной сети.
Защита, как программное обеспечение удаленного управления стало использоваться в качестве основного метода удаленного доступа, но с появлением новых технологий, в частности доступа через Internet, организация защиты стала приоритетной.
Обеспечить защиту используемых методов удаленного доступа нельзя без знания имеющихся для достижения этих целей возможностей. Администраторы информационных технологий должны отдавать себе отчет в том, что и старые, и новые протоколы, и стандарты, а также изменение представлений о потребностях удаленных пользователей могут существенно повлиять на реализацию эффективной политики защиты.
Протокол Telnet был и остается одним из самых популярных способов удаленной регистрации и работы на удаленной машине. Основным его недостатком является то, что любая информация, в том числе и пароли, передается в открытом виде без какого-либо кодирования.
Протокол SSH предоставляет удаленный доступ к сетевому оборудованию. Данный протокол имеет важное преимущество, в том, что, передаваемый трафик и пароли шифруются.


Цель проекта: смоделировать основные этапы настройки безопасного удаленного подключения к сетевым устройствам на основе протокола SSH.
Задачи проекта:
1. Рассмотреть учебно-техническую литературу по теме ВПКР.
2. Рассмотреть понятие, назначение, особенности удаленного подключения к сетевым устройствам.
3. Описать настройки безопасного удаленного подключения к сетевым устройствам на основе протокола SSH.
4. Провести анализ возможных способов настройки протокола SSH для безопасного подключения к сетевым устройствам организации.
5. Описать этапы моделирования настройки безопасного удаленного подключения к сетевым устройствам на основе протокола SSH.

?
ГЛАВА I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ НАСТРОЙКИ БЕЗОПАСНОГО УДАЛЕННОГО ПОДКЛЮЧЕНИЯ К СЕТЕВЫМ УСТРОЙСТВАМ

1.1. Понятие, назначение, особенности удаленного подключения к сетевым устройствам

О ЛС кратко на строчки 3-4
SSH – Secure SHell. Название как бы намекает на безопасную среду (оболочку, если переводить дословно). Это сетевой протокол прикладного уровня, который дает возможность шифрования передаваемых данных и паролей. Также позволяет передавать любой другой протокол. Первая версия этого протокола была разработана в далёком 1995-м году, но так как в нём было выявлено уязвимости, и уже в 1996-м году была выпущена вторая версия с красноречивым названием SSH-2. Она не совместима с первой версией и, говоря о SSH сегодня, всегда имеют в виду SSH-2. С тех пор SSH не изменила значительно стандарты своей работы и широко используется по сей день.
SSH – это коммерческий продукт и предоставляется на платной основе (Рисунок 1). Присутствует и бесплатная версия – OpenSSH, и большинство программистов используют именно ее. Некоторые даже считают, что в силу своего открытого исходного кода, она более безопасная и удобная в использовании.
Преимущества SSH протокола:
1. Позволяет работать удаленно на компьютере через командную оболочку.
2. Шифрование осуществляется с помощью различных алгоритмов.
3. SSH позволяет безопасно передавать практически любой сетевой протокол, это дает возможность передавать по шифрованному каналу звуковые и видео файлы.
4. Сжимает файлы для их последующего шифрования и передачи.
5. Защищает передачу данных по каналу и практически предотвращает любую возможность включения в установленную сессию и перехватить данные.


Рисунок 1. Логотип SSH

Приложения клиента посылают запросы на открытие сессии определенному порту сервера. Сервисы прослушивают специфические запросы, отправленные, как правило, прямым текстом, и реагируют нужным образом.
Наиболее часто используемые порты – это FTP (port 21), SMTP (25), HTTP (80), TELNET (23). Протокол SSH создает «безопасную оболочку» таким подключениям, перенаправляя пакеты на 22 порт (обслуживаемый SSH), где преобразовывает, шифрует и инкапсулирует данные.
Сам протокол является достаточно гибким, и предоставляет пользователю множество механизмов защиты данных.
Функции надежного шифрования, сжатия, аутентификации и системы контроля данных, реализуемые протоколом SSH-2, позволяют использовать его для сокрытия и защиты от внешних атак передаваемой информации, сократить количество используемого трафика, снизить нагрузку на центральный процессор за счет создания многопоточного соединения через порт SSH.
На сегодняшний день протокол SSH-2 является наиболее надежным соединением для удаленного доступа. Однако развитие технологий дает возможность хакерам находить уязвимые места в любом протоколе и наносить ощутимый вред атакуемым объектам.

Безопасность протокола SSH обеспечивается следующими программными решениями:
• Шифрование всего трафика, проходящего через SSH соединение, выполняемое по одному из возможных алгоритмов, выбираемых в процессе переговоров сторон сеанса связи. Шифрование трафика соединения, препятствует его перехвату и использованию в злонамеренных целях. За счет выбора различных алгоритмов шифрования, систему становится очень гибкой, позволяя, например, не использовать алгоритмы, в которых были обнаружены уязвимости или потенциальные угрозы безопасности, или использовать только те алгоритмы, которые поддерживаются каждой из сторон;
• Аутентификация SSH сервера производится всегда, при любом соединении, что не позволяет подменить трафик или сам сервер;
• Аутентификация SSH клиента может происходить различными способами, что, с одной стороны, делает сам процесс аутентификации более безопасным, с другой, делает систему еще более гибкой, упрощая работу с ней;
• Контроль целостности сетевых пакетов, дает возможность отследить незаконные изменения трафике соединения, в случае обнаружения данного факта, соединение обрывается незамедлительно;
• Временные параметры аутентификации, предотвращают возможность использования перехваченных и через некоторое время, расшифрованных данных соединения.
Протокол ssh состоит из нескольких документов, которые описывают общую архитектуру протокола, а также протоколы трех уровней: протокол транспортного уровня, протокол аутентификации и протокол соединения.
1. Протокол транспортного уровня обеспечивает аутентификацию сервера, конфиденциальность и целостность;
2. Протокол аутентификации обеспечивает аутентификацию клиента для сервера;
3. Протокол соединения ssh мультиплексирует безопасный (шифруемый) канал, представляя его в виде нескольких логических каналов, которые используются для различных целей (различных видов служб).
Протокол транспортного уровня предусматривает возможность сжатия данных и работает поверх соединения ТСР/IР. Протокол аутентификации работает поверх протокола транспортного уровня, а протокол соединения, поверх протокола аутентификации.
С целью повышения безопасности осуществляется не только аутентификация клиента для сервера но и аутентификация сервера клиентом.
Каждый работающий с ssh узел, на котором может выполняться как клиент, так и сервер, должен иметь не менее одного ключа, причем для шифрования допускаются различные криптографические алгоритмы. Несколько узлов могут иметь общий ключ, однако каждый узел должен иметь хотя бы один ключ, с которым работает каждый из требуемых алгоритмов работы с открытыми ключами. В проекте стандарта в настоящее время требуемый алгоритм только один - DSS (Digital Signature Standard).
Ключ узла-сервера используется при обмене открытыми ключами с целью проверки того, что клиент действительно общается с настоящим (а не подмененным) сервером.
Для этого клиент должен знать открытый ключ узла-сервера.
Протоколом предусмотрена возможность отказа от проверки ключа узла-сервера при самом первом обращении клиента к этому серверу. При этом соединение клиент-сервер будет защищено от пассивного прослушивания сети, но возникает опасность атаки типа «временной подмены сервера». Если эта возможность используется, ключ узла-сервера будет автоматически передан клиенту и сохранен в его локальном файле.
Проектом протокола ssh предусмотрено, что между клиентом и сервером происходят переговоры, в результате которых выбираются методы шифрования, форматы открытых ключей и т.п., которые будут использованы в данном сеансе.
Протокол SSH поддерживает довольно разнообразные методы аутентификации и авторизации удаленных клиентов на SSH сервере, вот некоторые из них:
• GSSAPI-based аутентификация
• Host-based аутентификация;
• Аутентификация пользователя с помощью публичного ключа;
• Аутентификация "вызов-ответ" ( challenge-response );
• Ну и наконец обычная аутентификация пользователя, по паролю;
Методы аутентификации, используются именно в этом порядке, однако у протокола версии 2 есть опция, PreferredAuthentications, позволяющая изменить порядок, установленный по-умолчанию. В добавок SSH поддерживает дополнительные методы аутентификации пользователя, в зависимости от конкретной операционной системы ( например bsd_auth или PAM) В общем случае, аутентификация пользователя происходит на основе открытых ключей. Клиент, пытающийся установить удаленное SSH соединение, шифрует данные, известным ему открытым серверным ключом, который он получает при первом подключении к серверу, и передает их на SSH сервер. Сервер в свою очередь расшифровывает данные, только ему известным, секретным ключом, и отсылает их клиенту. В такой схеме, клиент может быть уверен, что сервер является именно тем, за кого себя выдает. Таким образом, можно не полагаться на DNS и маршрутизацию, даже если злоумышленнику удалось подделать запись DNS или перенаправить пакеты на свой хост, аутентификация не будет пройдена, так как посторонние хосты не обладают необходимыми для этого ключами. Так как SSH это полноценный сетевой протокол, естественно это и определенный набор программ, необходимых для его работы, как базовой функциональности, так и различных дополнительных возможностей. Поскольку речь у нас идет об операционной системе FreeBSD ( в других версиях Unix, набор может несколько отличаться ), то основными компонентами SSH, являются:
• sshd - это собственно SSH сервер, программа-демон;
• ssh - программа-клиент, ставшая заменой для rlogin и telnet;
• scp - программа для удаленного копирования через протокол SSH, замена для rcp;
• sftp - безопасный ftp-клиент;
• sftp-server - подсистема обеспечивающая передачу файлов через протоколу SSH;
• ssh-keygen - генератор ключей
• ssh-keyscan - "сборщик" публичных ключей хостов;
• ssh-agent - агент аутентификации, для удержания приватных ключей;
• ssh-add - небольшая программа для добавления ключей в ssh-agent;
Отдельного упоминания заслуживают вопросы увеличения трафика в связи с применением протоколов ssh. Ясно, что при передаче в сети больших пакетов дополнительная нагрузка, вызванная передачей управляющих заголовков ssh, невелика. Основное внимание следует обратить на приложения, для которых характерны короткие пакеты _ например, telnet. Минимальный размер заголовка TCP/IP равен 32 байта; минимальный же размер пакета при использовании ssh увеличится с 33 до (примерно) 51 байта.
Учитывая, что в Ethernet минимальная длина поля данных пакета равна 46 байт, дополнительный нагрузкой _ в 5 байт _ можно пренебречь. Наиболее существенным влияние ssh оказывается, вероятно, при использовании протокола PPP на низкоскоростных модемных соединениях, поскольку PPP сжимает заголовки TCP/IP. Однако существенный прогресс в скоростях передачи данных позволяет рассчитывать, что дополнительные задержки будут измеряться несколько миллисекундами и останутся незаметны человеку.

Наконец, несколько слов о кодировании сетевых адресов. Поскольку DNS ненадежный протокол, в ssh он не используется. При адресации применяются IP-адреса, причем в проекте заложена поддержка IPv6.
Все сообщения (пакеты) ssh содержат номер сообщения _ число от 1 до 255. Этот диапазон разбит на подинтервалы, причем разным уровням протокола ssh отвечают разные диапазоны.


1.2. настройки безопасного удаленного подключения к сетевым устройствам на основе протокола SSH


?
ВЫВОДЫ ПО I ГЛАВЕ

Перечисляются основные, ключевые моменты, рассмотренные в теоретической части. Делаются предпосылки к описанию особенностей будущего проекта.

?
ГЛАВА II. ПРАКТИЧЕСКАЯ РАБОТА НАСТРОЙКИ БЕЗОПАСНОГО УДАЛЕННОГО ПОДКЛЮЧЕНИЯ К СЕТЕВЫМ УСТРОЙСТВАМ НА ОСНОВЕ ПРОТОКОЛА SSH

2.1. Сравнительный анализ возможных способов настройки протокола SSH для безопасного подключения к сетевым устройствам организации


2.2. Этапы моделирования настройки безопасного удаленного подключения к сетевым устройствам на основе протокола SSH


?
ВЫВОДЫ ПО II ГЛАВЕ

Перечисляются основные, ключевые моменты, рассмотренные в практической части.

?
ЗАКЛЮЧЕНИЕ

В заключении автор должен показать степень выполнения поставленных задач на основе анализа результатов проделанной работы, дать перспективы к дальнейшему развитию объекта проектирования.

?
СПИСОК ЛИТЕРАТУРЫ

Должен содержать сведения об источниках, использованных в работе. Источники следует располагать в алфавитном порядке по фамилиям авторов. Составляется в соответствии с ГОСТ 7.1. На каждый элемент списка использованных источников в тексте отчета, в квадратных скобках, должны быть приведены ссылки.
Литература сортируется в алфавитном порядке. В начале списка указываются фамилии авторов, прописанные русскими буквами алфавита, далее – на иностранном языке, в последнюю очередь указываются интернет источники.

1. Вдовенко Л. А. Информационная система предприятия: Учебное пособие / Вдовенко Л. А., 2-е изд., пераб. и доп. - М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. - 304 с.
2. Томас М.Томас II. Структура и реализация сетей на основе протокола OSPF / Томас М.Томас II/ - 2 изд., пер. с англ. – М.: Издательский дом «Вильяме», 2013. - 816 с.
3. John Tiso. ARCH «Designing Cisco network service architectures» / Cisco Systems Inc. 2016. – 380 c.

Интернет источники
Шешко А. П. Настройка BGP на Cisco [Электронный ресурс] / А. П. Шешко / ООО «Сервис», 2017. Режим доступа URL: 2011/10/bgp-cisco.html

?
ПРИЛОЖЕНИЕ

(не более 30 % от общего количества страниц)
В приложения помещают материал, дополняющий основной текст. Приложениями могут быть графические материалы, таблицы большого формата, описания оборудования и т.д.
Обязательными приложениями ВПКР является графическая часть, содержащая план здания и расположение рабочих мест объекта проектирования и схему расположения оборудования и распределительных кабелей, план расположение оборудования и проводок системы в стойке, логическую топологию сети, структурную схему СКС.
В основном тексте на все приложения должны быть даны ссылки.
Приложения должны быть сгруппированы в точном соответствии с изложением текста ВПКР.
Каждое приложение следует начинать с новой страницы, каждое приложение должно иметь номер и название, раскрывающее его содержание.

Замечания:
1. В приложении не ставится нумерация страниц.
2. В СОДЕРЖАНИИ слово «ПРИЛОЖЕНИЕ» пишется 1 раз, даже если их несколько.
3. Приложение оформляется словами «ПРИЛОЖЕНИЕ 1», «ПРИЛОЖЕНИЕ 2» и т.д.
4. У каждого приложения есть название.
!!!Внимание работа не полная, в файле тот же объем, что и на сайте!!!



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.