Проектирование и расчёт ЛВС. Пояс-я записка Ячменёв С.В. (Восстановлен). Проектирование и расчёт лвс
Скачать 0.67 Mb.
|
НАСТРОЙКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯНастройка сетевого серверного программного обеспеченияПредполагается следующая конфигурация сети. Компьютеры каждого здания находятся в собственной подсети, взаимодействие между компьютерами разных подсетей осуществляется через серверы, напрямую соединённые посредством оптического кабеля. Доступ к интернету рабочие станции получают через прокси-сервер, работающий на сервере данной подсети. В рамках данного проекта необходимо произвести настройку DHCP и DNS сервера. Настройки серверов будут проходить на операционной системе Windows Server 2003. На сервере должна быть запущена служба сервера DHCP, раздающая рабочим станциям подсети здания IP-адреса, DNS-суффикс, шлюз по умолчанию и адрес сервера DNS. Также должна быть запущена служба сервера DNS, выполняющая роль первичного DNS-сервера для подсети здания и роль кеширующего DNS-сервера для подсети соседнего здания (DNS-сервер 1 кеширует ответы DNS-сервера 2 и наоборот). Сервер должен осуществлять маршрутизацию пакетов с одного сетевого адаптера на другой (IP forwarding), что позволит осуществлять доступ компьютерам одной подсети к компьютерам другой. Также на сервере должна быть запущена служба прокси-сервера, позволяющая осуществлять доступ к интернету рабочим станциям подсети здания на основе аутентификации по паре логин — пароль. Настройка DHCP-сервера. На сервере, запускаем мастера настройка сервера, в разделе Администрирование. Далее необходимо выбрать роль создаваемого сервера - DHCP-сервер. Так же необходимо задать промежуток ip-адресов. Настройка DNS-сервера. На сервере, затем запускаем мастера настройка сервера, в разделе Администрирование. Далее необходимо выбрать роль создаваемого сервера - DNS сервер. Создаём зоны прямого и обратного просмотра. Далее настраиваем зону прямого просмотра. Имя зоны, согласно проекту, зададим set.my.kursach . Разрешаем любые динамические обновления. Аналогичные действия и для настройки зоны обратного просмотра. Стоит уточнить, что код сети необходимо будет указать как 192.168.1.254 После всех действий выше у нас будет установлен DNS сервер, но ещё будет некорректно работать, необходимо ещё настроить основной DNS-суффикс компьютера как kursa4.plan, в разделе свойство системы -> изменение имени компьютера. У клиента необходимо в разделе подключение по локальной сети -> свойства: протокола интернета(TCP/IP) -> DNS поставить галочку возле предложения использовать DNS-суффикс подключения при регистрации в DNS. У клиента необходимо в разделе подключение по локальной сети-> свойства: протокола интернета(TCP/IP)->DNS поставить галочку возле предложения использовать DNS-суффикс подключения при регистрации в DNS. Настройка передачи данных проходила по средствам команды: route –padd 192.168.2.0 mask 255.255.255.0 192.168.1.1 Настройка сетевого клиентского программного обеспеченияДля успешной работы ЛВС необходимо произвести следующие настройки клиентского программного обеспечения. Прежде всего, необходимо настроить браузеры, и почтовые агенты (Skype, MailAgent и тд.) на работу с прокси-сервером. Согласно плану сети (приложение В) прокси-сервер имеет адрес 192.168.1.254. Так же для пользования сетью, сотрудникам необходимо получить логин и пароль. Логин и пароль вводятся при каждом сеансе работы. 6 ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ6.1 Общие принципы безопасностиПод информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Обеспечение безопасности сети как извне, так и изнутри - одно из важнейших составляющих эффективной бесперебойной работы любой компании. Построить целостную систему защиты локальной вычислительной сети, перекрывающую все значимые каналы реализации угроз ее безопасности и не содержащую «слабых мест» на стыках отдельных ее компонент, возможно только на основе системного подхода, предполагающего учет всех факторов, оказывающих влияние на защиту информации. Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий: 1. Действия, осуществляемые авторизованными пользователями: хищение информации и/или саботаж деятельности предприятия; неумышленное повреждение данных. 2. Действия, совершаемые неавторизованными пользователями: несанкционированный доступ к внутренним ресурсам организации; внешние атаки на инфраструктуру с целью полного или частичного вывода ее из строя. Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п. 3. Компьютерные вирусы Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании. 4. Спам Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать); вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама. 5. «Естественные» угрозы На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д. Таким образом, можно сказать, что задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению угроз безопасности. Проектируемая сеть имеет высокий уровень секретности информации. Для обеспечения безопасности будут использоваться следующие методы: 1. Средства идентификации и аутентификации пользователей – являются ключевыми элементами информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: "Кто вы?" - являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий. Администратором будет настроена аутентификация пользователей и их привилегии: политика пользователей и паролей – описание требований к паролям, защищающим компьютерные системы, правила для выбора паролей и как политика паролей будет применяться; правила удаленного доступа – политика назначения прав пользователей на доступ к конкретной информации; правила внутреннего распорядка и меры наказания за их нарушение. 2. Системы шифрования - позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. 3. Межсетевой экран - представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных. Основной принцип действия межсетевых экранов - проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных. 4. Фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, уменьшают риск заражения новыми вирусами. 5. Для противодействия естественным угрозам информационной безопасности в компании разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.). 6. Для защиты сервера и рабочих станций от несанкционированного доступа из сети, попыток взлома и заражения вредоносными программами должна быть установлена программа антивирус. Данная программа способна выполнять следующие функции: защита от вирусов и вредоносных программ; защита компьютера; проверка компьютера по требованию; восстановление работоспособности после вирусной атаки; проверка входящей/исходящей почты; защита компьютера от сетевых атак; обновление антивирусных баз, баз сетевых атак и программных модулей; рекомендации по настройке программы и работе с ней; использование различных профилей настройки программы, помещение объектов на карантин, создание резервных копий объектов, формирование отчета. |