Главная страница
Навигация по странице:

  • СПИСОК ЛИТЕРАТУРЫ

  • Нормативная документация

  • Интернет – ресурсы

  • Исследование методов и средств защиты данных в компьютерных сетях. Исследование методов и средств защиты данных в компьютерных сетя. Исследование методов и средств защиты данных в компьютерных сетях по образовательной программе среднего профессионального образования


    Скачать 381.05 Kb.
    НазваниеИсследование методов и средств защиты данных в компьютерных сетях по образовательной программе среднего профессионального образования
    АнкорИсследование методов и средств защиты данных в компьютерных сетях
    Дата23.06.2022
    Размер381.05 Kb.
    Формат файлаdocx
    Имя файлаИсследование методов и средств защиты данных в компьютерных сетя.docx
    ТипИсследование
    #612514
    страница4 из 4
    1   2   3   4

    2.5 Эффективность компьютерных сетей, организованных на оборудовании фирмы Cisco

    Потребности современного IT-рынка стремительно растут. Возникает огромный спрос на передовые устройства, которые эффективно и надёжно работают с облачными системами и виртуализацией. Неудивительно, что сетевое оборудование Cisco стало одной из самых востребованных продуктовых линеек этого популярного американского бренда. Данный транснациональный производитель успешно занимается инновационными разработками, созданием и реализацией коммуникационных и сетевых устройств нового поколения для компаний различных сфер деятельности в мировом масштабе. На рынке СНГ он официально появился в 1995 году.

    Сетевое оборудование Cisco представлено мощнейшими решениями, включающими в себя всё что нужно для автоматизации и безопасности сети передачи информационных данных организаций. Кроме того, эти инновационные продукты способствуют оптимизации бизнес-процессом и их развитию.

    Гарантией надёжной защиты инвестиций становится тщательная продуманность «архитектуры» сети и возможность масштабируемости сетевого оборудования Cisco. Затраты компаний на такие решения всегда рентабельны и оправданы.

    Разработка корпоративных сетей на базе технологий Cisco даёт возможность существенно повысить уровень автоматизации, обеспечить надёжную защиту данных, снизить эксплуатационные расходы.

    Активное сетевое оборудование данного бренда представлено модульными сетевыми маршрутизаторами линейки Integrated Services Routers, коммутаторами локальных сетей серии Catalyst Switch, а также сервисными модулями, оптическими и медными SFP трансиверами.

    Преимущества сетевого оборудования фирмы cisco:

    • Обеспечение высокого уровня адаптивности бизнеса за счёт автоматизации сети.

    • Автоматическое восстановление данных и их резервирование после возможных сбоев. Отличные показатели параметров надёжности и отказоустойчивости.

    • Исключительная производительность беспроводных сетей с высокой плотностью подключения.

    • Комплексный подход к контролю нормальной работоспособности сетей и подробное инструктирование по устранению сбоев.

    • Минимизация уязвимости в любых точках сети.

    • Возможность применения аналитики для оптимизации сетевой производительности, программного обеспечения.

    Сетевое оборудование Cisco даёт возможность существенно снизить расходы на эксплуатации сети за счёт их производительности, надёжности и максимальной безопасности.

    Управляемый коммутатор - более сложное устройство, которое может работать как неуправляемый, но при этом имеет ручное управление, расширенный набор функций и поддерживает протоколы сетевого управления по сети благодаря наличию микропроцессора (по сути, управляемый свитч – это узкоспециализированный компьютер). Доступ к настройкам данного типа устройства осуществляется несколькими способами: VLAN, CLI, SNMP, IP-маршрутизация, QoS. Однако для удовлетворения требований различных сетей на рынке есть несколько легко управляемых коммутаторов, которые также называются интеллектуальными коммутаторами. Эти коммутаторы имеют только часть возможностей управляемых коммутаторов. Когда пользователи имеют ограниченные бюджеты и не нуждаются во всех функциях у управляемого коммутатора, интеллектуальный коммутатор предлагает им оптимальную альтернативу.

    Неуправляемый коммутатор — это устройство по функционалу напоминающее хаб, самостоятельно передающее пакеты данных с одного порта на остальные. В отличие от хаба свитч передает данные только непосредственно получателю, а не всем устройствам подряд, так как в коммутаторе есть таблица MAC-адресов, благодаря которой коммутатор помнит на каком порту какое находится устройство. Поэтому, когда пользователям требуется немногих портов в их доме или в конференц-зале, неуправляемый коммутатор может использоваться как простой настольный коммутатор для удовлетворения их потребностей.

    Коммутаторы Cisco выходят в разных моделях, но все они максимально просты в установке и дают возможность монтировать гибкие сети, поддерживающие передачу информационных данных, видео и голосовых сообщений.

    Преимущества для всех серий:

    • Разработаны и произведены на основе передовых энергосберегающих технологий.

    • Надёжность в использовании. Гарантия на каждый коммутатор Cisco от производителя.

    • Имеют большое количество портов. У некоторых моделей есть и дополнительно ещё 4, например, в серии Gigabit Ethernet.

    • Наличие высокого уровня защиты программного обеспечения.

    • Адаптивность к новым потребностям сети.

    • Поставки по лояльной цене и быстрая окупаемость в процессе эксплуатации.

    Таблица 2 – Сравнение управляемых и не управляемых коммутаторов




    Управляемый коммутатор

    Неуправляемый коммутатор

    Особенности

    Динамический контроль ARP, DHCP, для IPv4, QoS, SNMP, VLAN, CLI, IP-

    маршрутизация, зеркалирование

    портов, резервирование.

    Фиксированная конфигурация - не поддерживает какой-либо интерфейс или параметры конфигурации

    Производительность

    Коммутатор может быть настроен Контроль доступа Контроль трафика LAN – Приоритет SNMP – позволяет удаленное устранение неполадок сети

    Plug & Play с ограниченной конфигурацией, такой как настройки QoS по умолчанию

    Безопасность

    Отлично. Обеспечивает защиту плоскости данных и плоскости управления

    Не очень хорошо. Нет безопасности, кроме аксессуаров, таких как запираемый порт

    Стоимость

    Дороже

    Дешевле

    Применение

    ЦОД, крупные корпоративные сети

    Малая корпоративная сеть, дом, лаборатория, конференц-залы


    Терминальный режим работы (организация сетевой работы информационной системы (ИС) посредством размещения всех пользовательских приложений данных на центральном сервере (серверах), доступ к которым осуществляется с машин-терминалов). Терминальный режим работы кроме снижения стоимости ИС, программного обеспечения и расходов на обслуживание позволяет обеспечить более высокий уровень безопасности и простоту масштабирования ИС.

    Схема передачи данных в каждом офисе одинакова, если имеется несколько компьютеров, объеденных собой в локальную сеть с помощью коммутатора, подключенного также к proxy-серверу, который, в свою очередь, посредством маршрутизатора осуществляет подключение к сети Интернет.



    Рисунок 2.1 – Сеть до модернизации

    Достоинством такой системы являются: простота подключения; малые затраты на оборудования. Недостатки:

    • отсутствие контроля доступа к данным;

    • связь между офисами осуществляется только посредством электронной почты и курьерских услуг, что сказывается в первую очередь на скорости работы офисов, загруженности курьеров, увеличение рисков потери данных при такого рода документообороте;

    • отсутствие централизованного доступа к сети Интернет;

    • офисы полностью изолированы от друг друга;

    • отсутствие единой системы хранения данных даже внутри одного офиса; необходимость установки всего комплекса программных средств на каждый компьютер офиса;

    • отсутствие какого-либо резервирования данных и соединения с сетью Интернет, схема подключения компьютеров в сеть была идентична во всех четырех офисах.

    При объединении аппаратуры в локальную сеть внутри каждого офиса по сети можно видеть папки, доступные для просмотра на другом компьютере, подключенном к сети, распечатывать на принтере, при условии, что на другом компьютере стоят все необходимые установочные программы для этого принтера или другой аппаратуры. Офисы между собой связываются только посредством стандартной электронной почты, куда приходит масса писем, где быстро найти необходимое бывает достаточно затруднительно и соответственно занимает массу времени. Соответственно можно сделать вывод, о том, что организация подобной сети явно недостаточно для необходимого нормального оптимального режима работы.

    Существует еще одна немаловажная проблема даже внутри одного офиса. Все программное обеспечение офиса устанавливается на каждый компьютер отдельно. Соответственно вся база обслуживаемых клиентов хранится на каждом компьютере отдельно.

    Работать при таком положении если и возможно, то достаточно сложно.

    Модернизация сети передачи данных.

    Для того чтобы организовать единую централизованную базу данных, предложено использовать терминальный сервер, на котором будет хранится все программное обеспечение, необходимое для полнофункциональной работы компании. Остальные офисы будут подключаться к этому серверу посредством терминального доступа (терминальный режим работы) и все внесенные ими данные будут сохранены на самом терминальном сервере. Таким образом, доступ к ним смогут получить все сотрудники в зависимости от прав доступа, которые назначит системный администратор той или иной группе пользователей.



    Рисунок 2.2 – Сеть после модернизации

    Для того чтобы модернизировать сеть нам понадобятся программируемый коммутатор Cisco, с его помощью можно настроить сеть так, чтобы компьютеры были объедены одной сетью, а также ноутбуки и принтеры.

    ЗАКЛЮЧЕНИЕ

    В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, как показали результаты исследования, были выделены три основных аспекта уязвимости:

    • опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

    • возможность искажения либо уничтожения конфиденциальной, ценной информации;

    • возможность модификации информации, как случайная, так и умышленная.

    Обеспечение защиты информации сейчас становится, как было выяснено, важнейшим условием нормального функционирования любой информационной системы. Особенно это актуально в бизнесе и государственных структурах, где информация может быть очень ценной, поэтому нуждается в усиленной защите от злоумышленников. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

    • блокирование несанкционированного доступа к информации при помощи специальных технических средств.

    • постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

    • блокирование несанкционированного доступа к информации при помощи специальных технических средств.

    Однако существуют и факторы, которые затрудняют решение этой сложной сейчас проблем - защиты информации в сетях. Основными из таких факторов - препятствий являются:

    • массовость применения информационных технологий;

    • возрастающая сложность функционирования ИС;

    • постоянный рост числа угроз и эпидемии компьютерных вирусов.

    Что касается постоянно растущего числа угроз информационной безопасности, то, как нами было выяснено в ходе работы, можно выделить ряд основных их таких угроз:

    • утечка конфиденциальной информации;

    • компрометация информации;

    • отказ от информации;

    • несанкционированный обмен информацией между абонентами;

    • несанкционированное использование информационных ресурсов;

    • нарушение информационного обслуживания;

    • ошибочное использование информационных ресурсов;

    • незаконное использование привилегий пользователей и администраторов.

    Обеспечение информационной безопасности представляет собой применение целого комплекса мер, направленных на защиту от угроз безопасности. Разработка и применение таких мер (как профилактических, так и для отражения реальных атак и угроз) должно быть основано на определенных основополагающих принципах защиты информации в сети.

    При построении системы безопасности ИС, должен быть системный подход (принцип системного подхода), который означает оптимальное сочетание взаимосвязанных организационных аппаратных, программных, физических и других свойств.

    Система безопасности должна постоянно развиваться с учетом новых тенденции развития систем защиты, методов защиты и новых угроз безопасности. Это составляет принцип непрерывного развития СИБ.

    Необходим постоянный контроль и регистрация попыток несанкционированного доступа. Постоянно должен обеспечиваться определенный уровень надежности системы безопасности.

    С развитием вредоносного ПО в последнее время важно учитывать и принцип обеспечения всевозможных средств борьбы с вирусами. Построение эффективной антивирусной защиты, использования антивирусных программ и средств быстрого восстановления работоспособности системы после вирусной атаке должно обеспечиваться СИБ.

    В процессе выполнения дипломной работы были исследованы способы повышения эффективности защиты компьютерных сетей, был проведен анализ аппаратных методов повышения эффективности работы компьютерных сетей на примере замены непрограммируемых коммутаторов на программируемые коммутаторы фирмы Cisco, были построены логические и физические схемы сети до и после модернизации.

    Таким образом, цель дипломного проекта – анализ существующих угроз в компьютерных сетях, рассмотрение существующих и применяемых методов и средств защиты информации в них, а также проектирование безопасной компьютерной сети – была достигнута.

    Задачи, поставленные в соответствии с целью дипломной работы, были выполнены, а именно:

    1. Проведен анализ теоретических основ построения компьютерных сетей.

    2. Была выявлена эффективность функционирования компьютерных сетей.

    3. Были созданы логические и физические схемы до и после модернизации.

    4. СПИСОК ЛИТЕРАТУРЫ

    1. Чащина Е.А. Обслуживание аппаратного обеспечения персональных компьютеров, серверов, периферийных устройств, оборудования и компьютерной оргтехники. – М.: Академия, 2016.

    2. Киселёв С.В. Оператор ЭВМ. – М.: Академия, 2016.

    3. Богомазова Г.Н. Установка и обслуживание программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования: учеб. для студ. учреждений сред. проф. образования / Г.Н.Богомазова. – 2-е изд., испр. – М.: Издательский центр «Академия», 2019. – 256 с. – https://www.academia-moscow.ru/reader/?id=374065

    4. Михеева Е.В. Практикум по информационным технологиям в профессиональной деятельности: учеб. пособие для студ. учрежде-ний сред. проф. образования / Е.В.Михеева, О.И.Титова. – 4-е изд., стер. – М.: Издательский центр «Академия», 2019. – 288 с. – https://www.academia-moscow.ru/reader/?id=416917

    5. Остроух А.В. Выполнение работ по монтажу, наладке, эксплуатации и обслуживанию локальных компьютерных сетей: учебник для студ. учреждений сред. проф. образования / А.В.Остроух. – М.: Издательский центр «Академия», 2018. – 160 с. – https://www.academia-moscow.ru/reader/?id=349633

    Нормативная документация

    1. ГОСТ 2.701-84 ЕСКД. Схемы. Виды и типы. Общие требования к выполнению

    2. ГОСТ 2.743-91 ЕСКД. Обозначения условные графические в схемах. Элементы цифровой техники.

    3. ГОСТ 19.701-90 Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения

    4. ГОСТ 2.105-95 Общие требования к текстовым документам.

    5. ГОСТ Р 7.0.5-2008 Библиографическая ссылка.


    Интернет – ресурсы:

    1. https://643184286.netacad.com/courses/1064177 Академия Cisco. IT Essentials: компьютерное оборудование и программное обеспечение

    2. https://643184286.netacad.com/courses/967506 Академия Cisco. CCNA R&S: введение в Сети.

    3. https://moluch.ru/archive/199/49059/ - Современные средства антивирусной защиты

    4. https://www.softportal.com/software-132-drweb.html - Софт Портал

    5. https://spravochnick.ru/informacionnye_tehnologii/organizaciya_kompyuternyh_setey/bezopasnost_kompyuternyh_setey/ - Безопасность компьютерных сетей

    6. https://moluch.ru/archive/77/13449/ - Угрозы безопасности локальных вычислительных сетей



    1 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с. 91.

    2 Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004, с. 78.
    1   2   3   4


    написать администратору сайта