К дипломному проекту icon

К дипломному проекту


Загрузка...
страницы:   1   2   3   4   5   6   7   8   9   ...   13
скачать
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ ЭЛЕКТРОНИКИ И МАТЕМАТИКИ

(ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ)


Кафедра «Информационно-коммуникационные технологии»


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к дипломному проекту


На тему «Построение безопасной корпоративной сети»


Дипломник Тереховский Андрей Григорьевич

/

Руководитель проекта Акатов Максим Сергеевич


Допущен к защите_________________2010 г.


КОНСУЛЬТАНТЫ ПРОЕКТА:


Специальная часть ______________________ М. С. Акатов


Охрана труда ______________________ А. Ф. Завальнюк


Заведующий кафедрой ______________________ В. Н. Азаров


МОСКВА 2010 г.

Введение 4

Глава 1. Существующие методы построения корпоративных сетей. 11

Глава 3. Планирование и анализ сетевой инфраструктуры. 24

Глава 4. Планирование и анализ конфигурации пользовательских компьютеров. 34

Глава 5. Планирование и анализ Active Directory. 40

Глава 6. Виды атак на сеть. Разработка настроек отвечающих за безопасность сети. 44

Глава 7. Выбор и настройка защитного программного обеспечения. 53

Глава 8. Планирование и анализ политики безопасности. ISO 17799. 58

Глава 9. Оценка степени защищенности сети. ISO 17799. 64

Заключение. 68

Приложение 1. Техническое задание на построение сети. 70

введение 70

характеристика объекта системы 70

назначение системы 71

Основные требования к системе 72

Приложение 2. Проект построения сети. 79

Введение 80

Описание архитектуры сети 81

Принцип построения 81

Построение сети основного отделения 82

Построение сети отделения типография 88

Построение сети отделения институт 93

Построение сети отделения склад 98

^ Состав вспомогательного оборудования 98

Инструмент для монтажа кабельной системы 98

Инструмент для тестирования 99

Порядок и сроки выполнения работ 99

Порядок выполнения испытаний ИВС 100

^ Экономическая часть 101

Заключение 107

Приложение 3. Охрана труда. 108

Исследование возможных опасных и вредных факторов при эксплуатации ЭВМ и их влияние на пользователей 109

^ Методы и средства защиты пользователей от воздействия на них опасных и вредных факторов. 112




Введение


На сегодняшний день, в ряде отраслей качество и себестоимость производимых продуктов и услуг напрямую зависит от используемых предприятием технологий. Информация является основополагающим фактором производства, и постоянно встают вопросы, связанные со своевременностью ее получения, защитой от конкурентов и от вандалов и тому подобного. Задача решения эти вопросов в основном ложиться на компьютерные сети.

Сейчас использование сетей для передачи данных является стандартом de facto. Передача данных при помощи бумажных носителей или при помощи переносных носителей информации уходит на второй план. Использование данных способов обусловлено необходимостью в ряде организаций следовать определенным сложившимся правилам, проще говоря, инерционностью системы (в основном это относится к документообороту с использованием бумажных носителей). Использование съемных носителей информации оправдывает себя в тех случаях, когда предъявляются особые требования к защите передаваемых данных (например, банк клиенты или лицензионные ключи некоторых программ). Передача данных при помощи сетевых технологий является на много более удобным простым способом передачи данных, чем бумажные или съемные носители. Однако такой метод имеет ряд существенных недостатков, основным из которых является сравнительно низкая защищенность информации. Особенно это относится к передаче информации через глобальные сети: само понятие глобальная сеть подразумевает то, что данные могут передаваться между корреспондентами находящимися в разных частях света, однако их общедоступность подразумевает наличие физической возможности третьему лицу каким-либо образом повлиять на процесс передачи информации.

Для уменьшения опасности попадания информации в третьи руки и имеет смысл передавать данные с использованием корпоративных сетей, защищенных от доступа извне физически или при помощи аппаратно программных средств сетевой защиты, таких как сетевой экран и алгоритмы шифрования.

На данный момент существуют множество различных возможностей для организации корпоративной или просто локальной информационной сети. Большое распространение получил подход закладки структурированной кабельной системы в помещениях квартир и офисов на этапе строительства здания. Наличие кабельной системы позволяет легко и без дополнительных затрат настроить у себя дома или в офисе локальную сеть. Уверенно развиваются технологии WiMax, GPRS позволяющие обмениваться данными на больших расстояниях.

Казалось бы, при таком развитии сетевых технологий, при современном качестве их реализации, вопрос проектирования новых корпоративных сетей должен был бы отпасть сам собой за ненадобностью, однако это не так. Новые инженерные решения для построения корпоративных сетей все еще необходимы в связи с рядом факторов:

Не все здания и офисы Москвы имеют заранее предусмотренную кабельную систему.

При построении новой частной сети для предприятия желательно учитывать его особенности и разрабатывать проект сети с их учетом- это положительно скажется на производительности информационной сети.

Использование стандартных «шаблонных» проектов приведет появлению стандартных уязвимостей, наличие которых упростит третьим лицам доступ в сеть.

При объединении нескольких разнесенных географически сетей в одну корпоративную сеть, следует выбрать из нескольких доступных вариантов наиболее подходящих для данного конкретного случая.

Перечислены не все случаи, когда необходимо проектирование новой сети, но наиболее часто встречающиеся.

Современные сетевые технологии находятся в постоянном развитии: появляются новые способы связи, развиваются старые. Это создает известные сложности при проектировании сетей: новые протоколы хоть зачастую и решают часть старых проблем, но зачастую имеют свои собственные. В данной работе описаны методы построения безопасной сети средствами, имеющими наибольшее распространение в данный отрезок времени. Другими словами эта ориентирована на использование в довольно ограниченный промежуток времени после ее окончания. Суть данной работы - это сбор и обработка информации о средствах построения сети.

Специалисту, в задачи которого входит разрабатывать сеть предприятия, необходимо выбрать лишь некоторые из возможных путей реализации поставленной перед ним задачи, наиболее подходящие ему по каким либо критериям. Основной задачей данной работы является предоставить ему информацию о том, какой именно из способов реализации больше подходит для решения стоящей перед ним проблемы. В данной работе будет рассчитан проект корпоративной сети удовлетворяющей параметры, заданные в техническом задании, и стандарты безопасности принятые в нашей стране.

Зачастую мы не можем с уверенностью сказать, как будет продвигаться в дальнейшем разработка новейшего оборудования и программного обеспечения, поэтому использование новейших технологий сопряжено с определенным риском. Так как в данной работе необходимо построить сеть, точно удовлетворяющую заданным параметрам и работающую в данный промежуток времени, то было решено использовать продукты и технологии проверенные временем, но еще актуальные на данный момент.

Особенность данной работы состоит в том, что средства построения сети были разделены по разделам в зависимости от выполняемых им функций и рассматривались максимально независимо друг от друга, при условии сохранения работоспособности сети в целом. Другими словами разработчик может выбрать тот модуль сети, который наиболее ему подходит по характеристикам, и при этом какой бы набор модулей он не выбрал, при соблюдении определенных условий, он получит работоспособную систему.

Одними из основных критериев, по которым проводились сравнения, были безопасность и надежность.

Безопасность в данном контексте — это состояние защищённости информационной среды. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Надёжность — свойство объекта сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания и транспортирования.

Из этого следует, что средства построения сети сравнивались по таким параметрам как:

  • защита данных от потери;

  • защита данных от утечки;

  • сохранение целостности данных;

  • защита системы от несанкционированного доступа.

отказоустойчивость системы(рассматривается как величина обратная интенсивности, так и возможность системы сохранять работоспособность при отказе одного или нескольких модулей)

Потеря данных это невозможность получения доступа к определенной информации, в результате события, не предусмотренного правилами эксплуатации системы или по неосторожности пользователя.

Несанкционированный доступ: доступ к закрытым для публичного доступа ресурсам со стороны лиц, не имеющих разрешения на доступ к этим ресурсам.

Утечкой данных называют получение доступа к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации и использующим эту информацию в корыстных целях.

Целостность информации (целостность данных) — состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Дополнительными критериями, по которым выбирались те или иные средства построения были экономическая целесообразность и личные пожелания заказчика.

Под экономической целесообразностью следует понимать окупаемость расходов на покупку и поддержку оборудования. При незначительном увеличении уровня безопасности за счет использования более дорогих ресурсов может оказаться, что возможный финансовый выигрыш(или отсутствие проигрыша), не покроет расходов затраченных на усиление безопасности. Для того чтобы рассчитать целесообразность таких затрат необходимо высчитывать финансовые риски, однако в данной работе сделать это проблематично. Нельзя рассчитать возможные финансовые потери при возникновении той или иной неисправности, не зная точно, для чего будет использоваться система, и к каким последствиям данная неисправность может привести. Поэтому здесь предоставлены только общие формулы для расчета рисков и высчитаны риски для одной конечной сети(той которую спроектировали по заданию). Кроме того, нельзя рассчитать риски без привязки к конкретному оборудованию и его характеристикам. Поэтому при выборе технологий, на которых будет построен тот или иной сегмент экономическая часть описана лишь в общих чертах и зачастую содержит только примерную стоимость реализации того или иного способа и примерную же стоимость поддержки.

В работе на различных уровнях рассмотрены различные пути реализации корпоративной сети.

На уровне физической реализации сети рассматривались возможности построения сети на основе:

  • кабельных систем;

  • беспроводных сетей;

  • виртуальных соединений через общественные сети.

При этом использование того или иного пути рассматривалось не как основа всей сети в целом, а как наиболее подходящий способ для реализации того или иного сегмента.

На уровне связи внутри сегментов сети или на границах сегментов с одинаковым функционалом рассматривается и сравнивается оборудование с различным набором функций и оборудование различных производителей имеющих идентичный набор функций.

При выборе оборудования на этом уровне следует учитывать то, какой конкретно путь реализации данного сегмента вы выбрали.

Отдельно стоит рассмотреть оборудование стоящие на границе сегментов исполняющих разные функции. Здесь так же идет сравнение по функционалу оборудования и по качеству работы конкретных моделей с одинаковым функционалом.

И, наконец, в работе рассмотрена настройка рабочих станций конечных пользователей и серверов приложений. В этом разделе в основном рассматривалось программное обеспечение, использовать которое предполагалось при создании корпоративной сети согласно заданным заказчиком параметрам.

Так как категоричным условием заказчика было использование в качестве операционной системы (ОС) на этих устройствах ОС Microsoft Windows (перечисление), то настройка сети на других операционных системах в данной работе не рассматривается. В этом разделе описан и обоснован выбор:

-непосредственно операционной системы(из перечисленных)

-программного обеспечения (ПО), обеспечивающего защиту данных на конкретном устройстве

Так же описана настройка Active Directory в зависимости от выбранного ПО, и настройка выбранного ПО.

Подводя итог описанию данной проблемы можно сказать, что создание проекта корпоративной сети это задача, требующая от специалиста умения оптимально использовать существующие решения и, по необходимости, разрабатывать новые. Для этого ему необходимо знать технологии, используемые для построения сетей, основные проблемы, связанные с построением и работой сетей. Проектируемая им система должна удовлетворять ряду условий: во-первых, она должна соответствовать требованиям заказчика по заданным параметрам; во-вторых, она должна быть построена в соответствии со стандартами и на основе технологий наиболее подходящих к данному конкретному случаю; в-третьих, система должна поддерживать должный уровень безопасности, при котором затраты на защиту системы от отрицательных факторов окупались из-за уменьшения возможных финансовых потерь в случае оказания влияния данных факторов на систему; в-четвертых, затраты на проектирование и построение системы не должны превышать сумму, выделенную заказчиком для этих целей. Цель данного проекта – создать проект корпоративной сети. Задачи проекта: сравнить ряд существующих технологий используемых для построения; создать проект корпоративной информационной сети в соответствии с техническим заданием, используя полученные при сравнении данные.




оставить комментарий
страница1/13
Дата22.09.2011
Размер1,07 Mb.
ТипДиплом, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы:   1   2   3   4   5   6   7   8   9   ...   13
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

наверх