администрирования компьютерной сети. копия. Обеспечение информационной безопасности является сегодня одним из основных требований к информационным системам
Скачать 2.69 Mb.
|
Введение Обеспечение информационной безопасности является сегодня одним из основных требований к информационным системам. Причина этого - неразрывная связь информационных технологий и основных бизнес-процессов в любых организациях, будь то государственные службы, промышленные предприятия, финансовые структуры, операторы телекоммуникаций. Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать. Обеспечение внутренней информационной безопасности является не только российской, но и мировой проблемой. Если в первые годы внедрения корпоративных локальных сетей головной болью компаний был несанкционированный доступ к коммерческой информации путем внешнего взлома (хакерской атаки), то сегодня с этим научились справляться. Анализ актуальных угроз конфиденциальной информации, на основе которого строится система информационной безопасности предприятия, начинается с понимания и классификации этих угроз. В настоящий момент теория информационной безопасности рассматривает несколько классификаций информационных рисков и угроз защиты информации. Мы остановимся на генерализированном разделении угроз информационной безопасности интеллектуальной собственности организации на две категории – внешние и внутренние угрозы. Данная классификация предусматривает разделение угроз по локализации злоумышленника (или преступной группы), который может действовать как удалённо, пытаясь получить доступ к конфиденциальной информации предприятия при помощи сети интернет, либо же действовать посредством доступа к внутренним ресурсам IT-инфраструктуры объекта. Появление международного стандарта ГОСТ Р ИСО/МЭК 15408-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» явилось новым этапом в развитии нормативной базы оценки информационной безопасности в нашей стране. Настоящий стандарт устанавливает структуру и содержание компонентов функциональных требований безопасности для оценки безопасности. Он также включает каталог функциональных компонентов, отвечающих общим требованиям к функциональным возможностям безопасности многих продуктов и систем ИТ. В данной работе будет спроектирована система защиты информации локальной вычислительной сети на примере ОАО «Марийский машиностроительный завод». 1 ОРГАНИЗАЦИЯ СЕТИ МФЦВ рамках реализации курсового проекта, используя родительскую сеть 192.168.48.0/20 необходимо разделить ее на 3 функциональных сетевых сегментов, один из которых должен вмещать не менее 20 оконечных устройств. Функциональное назначение сетей может определяться как по принадлежности к различным отделам, либо – как в нашем случае по функциональному назначению: A) сеть персональных компьютеров, Б) сеть цифровой телефонии, В) сеть принтеров, Г) сеть серверного ландшафта, Д) сеть управления сетевыми устройствами. Поскольку родительская сеть позволяет поддерживать до 524 286 устройств и нет недостатка в свободных сегментов, можем используя рекомендации по сегментации использовать префиксы /24, которые могут содержать до 254 оконечных устройств, что позволяет удовлетворить условию по которому в сегменте должно быть не менее 50 устройств. Третий октет будем использовать как идентификатор сети – согласно номеру VLAN. Второй октет – идентификатор WAN сегмента – 0,1,2. Результаты планирования адресного пространства представлены в таблицах 2 – 4. Таблица 2 – Организация адресного пространства LAN 1
Таблица 3 – Организация адресного пространства LAN 2
Таблица 4 – Организация адресного пространства LAN 3
Для реализации модели, согласно варианту, необходимо использовать 3 WAN сегмента типа Ethernet. Для WAN сегментов будем использовать публичные IP адреса, определим их произвольно – таблица 5. Таблица 5 – Организация адресного пространства WAN
Основные шлюзы всех сетей локального сегмента располагаются на маршрутизаторах. IP адресация всех основных устройств представлена в таблице Таблица 6 – Таблица адресации сетевых устройств
Схема организации сети представлена на рисунке 1. Для модели организации сети необходимо использовать минимальное количество сетевых узлов, которое бы позволило оценить работоспособность сервисов и архитектуры сети. Р исунок 1 – Реализация сети Рисунок 2 – План здания 2 РЕАЛИЗАЦИЯ СЕРВИСОВПрактически все современные ОС поддерживают работу в сети. Однако в качестве ОС для сервера чаще всего используются Nowell NetWare, Unix, Linux и Windows 2000 Server. Включает основанные на открытых стандартах службы каталогов, Web, приложений, коммуникаций, файлов и печати, отличается высокой надежностью и простотой управления, поддерживает новейшее сетевое оборудование для интеграции с Интернетом. В Windows 2000 Server реализованы: службы Internet Information Services 5.0 (IIS); среда программирования Active Server Pages (ASP); XML-интерпретатор; архитектура DNA; модель СОМ + ; мультимедийные возможности; поддержка приложений, взаимодействующих со службой каталогов; Web-папки; печать через Интернет. Минимальные аппаратные требования Windows 2000 Server: Pentium-совместимый процессор с тактовой частотой не ниже 133 МГц — Windows 2000 Server поддерживает до 4 процессоров: 128 Мб ОЗУ (рекомендуется 256 Мб). Большее количество памяти значительно увеличивает быстродействие системы. Windows 2000 Server поддерживает ОЗУ объемом до 4 Гб; 2 Гб свободного дискового пространства — для установки Windows 2000 Server требуется около 1 Гб. Дополнительное место на диске необходимо для установки сетевых компонентов. Рисунок 3 – Базовая настройка сервера Рисунок 4 - Роли и службы, устанавливаемые на сервер. Рисунок 5 – Установка домена Рисунок 6 – Перечень поднятых сервисов на сервере Рисунок 7 - Настройка для серверов домена и необходимых web-сервисов. Рисунок 8 – Скрипт добавления пользователей через PowerShell Рисунок 9 – Созданные пользователи в группе Personal Рисунок 10 – Создание правила и сайта для доменных пользователей ЗАКЛЮЧЕНИЕВ ходе курсового проекта выполнены следующие задачи: описана логическая топология сети; проанализирован выбор программного обеспечения; произведена настройка прав доступа пользователей; произведено администрирование компьютерной сети. При описании логической топологии сети освоено, что при выборе топологии для объекта необходимо учитывать множество сторонних факторов объекта проектирования, цель создания и назначение проектируемой сети. При анализе и обосновании выбора программного обеспечения выяснено что программное обеспечение вычислительных сетей обеспечивает организацию коллективного доступа к вычислительным и информационным ресурсам сети, динамическое распределение и перераспределение ресурсов сети с целью повышения оперативности обработки информации и максимальной загрузки аппаратных средств, а также в случае отказа и выхода из строя отдельных технических средств. В ходе проделанной работы были достигнуты цели и выполнены задачи. Была приведена подробная характеристика администрирования компьютерной сети МФЦ. Описана логическая топология сети. Отображено взаимодействие серверов и рабочих станций. Произведено администрирование компьютерной сети (настройка серверов, групповых политик, обеспечение безопасности сети). СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫЮ.В. Новиков, С.В. Кондратенко. Локальные сети. Архитектура, алгоритмы, проектирование.-М: «ЭКОМ», 2000 Майкл Палмер. Проектирование и внедрение компьютерных сетей. – М: «БХВ-Петербург», 2004 А. Поляк-Брагинский. Локальные сети. Модернизация и поиск неисправностей. М.: «БХВ-Петербург», 2012 «Основы информационных технологий, том 1 «Алгоритмы телекоммуникационных сетей» Ю.А. Семенов 2007г. 637с. Бином.ЛБЗ - Интернет-университет информационных технологий-ИНТУИТ «Основы информационных технологий, том 2 «Алгоритмы и протоколы Интернет» Ю.А. Семенов 2008г. 826с. Бином. ЛБЗ - Интернет-университет информационных технологий-ИНТУИТ «Основы информационных технологий, том 3 «Процедуры, диагностика, безопасность» Ю.А. Семенов 2008г. 509с. Бином.ЛБЗ - Интернет-университет информационных технологий - ИНТУИТ «Компьютерные сети. Принципы, технологии, протоколы» Олифер В.Г., Олифер Н. А. 2009 г., 958 Стр. учебник для вузов; Гриф МО РФ; 3-е изд. |