Автор работы: Пользователь скрыл имя, 06 Апреля 2013 в 11:56, дипломная работа
Но объединение компьютеров в локальную вычислительную сеть привносит и новые трудности. Так как подразделение ведет работу с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в ЛВС.
Локальная вычислительная сеть должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных. Надо помнить, что от этого не должно страдать удобство пользователей и администраторов сети.
ВВЕДЕНИЕ……………………………………………………………………. 8
1. Постановка задачи …………………………………………………………. 10
2. Функциональная схема локальной вычислительной сети ………………. 11
2.1. Информационные потоки в ЛВС предприятия …………………... 11
3. Планирование структуры сети …………………………………………….. 12
3.1. Компьютерная сеть ………………………………………………….. 12
3.2. Способ управления сетью …………………………………………… 13
3.3. План помещений …………………………………………………….. 15
3.4. Размещение сервера …………………………………………………. 16
3.5. Сетевая архитектура ………………………………………………… 16
3.6. Сетевые ресурсы ……………………………………………………... 19
4. Организация сети на основе Windows 2003 Server ……………………...... 22
4.1. Особенности ОС Windows 2003 Server ……………………………... 22
4.2. Службы ОС Windows 2003 Server …………………………………... 24
4.2.1. Служба DHCP. Некоторые понятия …………………………. 24
4.2.2. Опции DHCP ………………………………………………...... 25
4.2.3. Как работает DHCP …………………………………………… 26
4.2.4. Состав DHCP в Windows 2003 ……………………………….. 26
4.2.5. Агенты ретрансляции BOOTP/DHCP ……………………...... 27
4.2.6. Новые возможности в DHCP Windows 2003 Server………… 28
4.2.7. Кластеризация ………………………………………………… 28
4.3. Служба DNS …………………………………………………………. 29
4.3.1. Планирование …………………………………………………. 30
4.3.2. Настройка сервера ……………………………………….......... 30
4.4. Служба WINS ………………………………………………………… 32
4.4.1. Новые возможности WINS в Windows 2003 ……………....... 32
4.4.2. Компоненты службы WINS ………………………………….. 34
4.4.3. Планирование сети с использованием WINS ……………….. 35
4.4.4. Управление базой данных WINS …………………. ………… 35
5. Структура корпоративной компьютерной сети (СКС) «Узбеко-Корейский Информационно Технологический Учебный Центр» …38
5.1. Кабельная система …………………………………………………… 38
5.1.1. Технология монтажа СКС ……………………………………. 38
5.1.2. Интеграция с телефонией ……………………………………. 39
5.1.3. Схема построения …………………………………………….. 39
5.1.4. Организация рабочего места …………………………………. 39
5.2. Основные административные блоки ……………………………....... 40
5.2.1. Конфигурирование сервера ………………………………….. 40
5.2.2. Установка Windows 2003 Server ……………………………... 43
5.2.3. Управление в среде Windows 2003 Server …………………... 44
5.2.4. Требования к домену …………………………………………. 45
5.2.5. Выбор модели домена ………………………………………… 46
5.2.6. Выбор модели организации сети …………………………….. 50
6. Защита информации в сети ………………………………………………….51
6.1. Анализ возможностей системы разграничения доступа Windows 2000 Server ………………………………………………………………………. 52
6.1.1. Слежение за деятельностью сети ……………………………. 53
6.1.2. Начало сеанса на рабочей станции ………………………….. 53
6.1.3. Учетные карточки пользователей …………………………... 54
6.1.4. Журнал событий безопасности ……………………………… 56
6.1.5. Права пользователя …………………………………………… 58
6.1.6. Установка пароля и политика учетных карточек ………….. 59
6.1.6. Шифрованная файловая система EFS …………...………….. 60
Заключение ………………………………………………………………..….. 121
ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА …………………………………….. 122
Приложение 1…………………………………………………………………. 124
Приложение 2…………………………………………………………………. 125
Приложение 3…………………………………………………………………. 126
Приложение 4…………………………………………………………………. 127
Приложение 5…………………………………………………………………. 128
Приложение 6…………………………………………………………………. 129
Приложение 7…………………………………………………………………. 130
6.1.4. Журнал событий безопасности
Windows 2003 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.
Журнал событий безопасности для условий предприятия является обязательным, так как в случае попытки взлома сети можно будет отследить источник.
Таблица 6.2 включает категории событий, которые могут быть выбраны для ревизии, а также события покрываемые каждой категорией.
Таблица 6.2
Категории событий для ревизии.
Категория |
События |
Начало и конец сеанса
Доступ к файлам и объектам
|
Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу
Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером |
Использование прав пользователя
Управление пользователями и группами
Изменения полиса безопасности
Перезапуск, выключение и система
Трассировка процесса |
Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям
Создание, удаление и модификация учетных карточек пользователя и групп
Предоставление
или отменена прав пользователя пользователям
и группам, установка и разрыв
связи доверия с другими
Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон
Начало и
остановка процессов в |
Продолжение табл. 6.2 |
Таблица 6.3 показывает типы доступа к каталогам и файлам, которые можно проверить.
Типы доступа к каталогам и файлам.
Доступ к каталогу |
Доступ к файлу |
Отображение имен файлов в каталоге
Отображение атрибутов каталога
Изменение атрибутов каталога |
Отображение данных, хранимых в файле
Отображение атрибутов файла
Отображение владельца файла и разрешений |
Создание подкаталогов и файлов
Переход в подкаталогах каталога
Отображение владельца каталога и разрешений
Удаление каталога
Изменение разрешений каталога
Изменение владельца каталога |
Изменение файла
Изменение атрибутов файла
Запуск файла
Удаление файла
Изменение файловых разрешений
Изменение владельца файла |
Продолжение табл. 6.3 |
6.1.5. Права пользователя
Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.
В домене Windows 2003 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows XP и в каждом компьютере Windows 2003 Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру.
Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов.
6.1.6. Установка пароля и политика учетных карточек
Для домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей).
Дается возможность также определить и другие аспекты политики учетных карточек:
- должна ли происходить блокировка учетной карточки;
- должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса;
- должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.
Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Блокировка учетной карточки обязательно должна быть установлена в предприятие, что бы предотвратить попытки входа в систему.
Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Часы сеанса в предприятии устанавливаться не будут, так как в успешной деятельности заинтересованы
все сотрудники и зачастую некоторые остаются работать сверхурочно или в выходные дни.
Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить. Изменение своего пароля будет разрешено не для всех пользователей, в компьютерных классах будет запрещено менять пароль, эта возможность будет только у администрации сети.
6.1.7. Шифрованная файловая система EFS
Windows 2003 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2003 можно работать только с теми томами, на которые есть права доступа. В файловых системах, в которых не используется шифрование, если запускается компьютер по сети или воспользоваться загрузочной дискетой MS DOS или Windows XP, можно получить доступ ко всем файлам, хранящимся на диске, так как на пользователя в этом случае не распространяются ограничения доступа, сведения о которых содержатся в специальных списках контроля доступа.
При использовании шифрованной файловой системы EFS можно файлы и папки, данные которых будут зашифрованы с помощью пары ключей. Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться. Система EFS так же обеспечивает схему защиты файлов в среде Windows 2003. Однако не следует
забывать о том, что при использовании шифрования производительность работы системы снижается.
В данном дипломном проекте рассмотрены вопросы организации локальной вычислительной сети для предприятия «Узбеко-Корейский Информационно Технологический Учебный Центр».
Данная тема имеет немаловажное значение для дальнейшего развития предприятия. На сегодняшний день разработка и внедрение локальных информационных систем является одной из самых интересных и важных задач в области информационных технологий. Появляется потребность в использовании новейших технологий передачи информации. Интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.
Были поставлены и успешно решены задачи выбора сетевой архитектуры, конфигурации сетевого оборудования, рассмотрены вопросы управления сетевыми ресурсами и пользователями сети, вопросы безопасности сети.
Использованная Литература
ПРИЛОЖЕНИЕ 1
Панель инструментов администратора сети
ПРИЛОЖЕНИЕ 2
Панель службы DHCP
ПРИЛОЖЕНИЕ 3
Панель службы DNS
ПРИЛОЖЕНИЕ 4
Панель настройки свойств INTER
ПРИЛОЖЕНИЕ 6
Панель настройки свойств локальной сети
ПРИЛОЖЕНИЕ 7
Вид консоли управления сервером