Разработка обновления компьютерной сети организации, занимающейся созданием оцифрованной картографической продукции

Автор работы: Пользователь скрыл имя, 18 Марта 2014 в 09:25, дипломная работа

Краткое описание

Данный дипломный проект направлен на усовершенствование существующего проекта локальной вычислительной сети с целью улучшения ее основных характеристик.
При проектировании сети нужно выбрать аппаратные средства, использование которых позволит объединить здания компании, находящиеся на расстоянии 200 метров друг от друга, заменив при этом используемый оптоволоконный кабель (Приложение 2). Для удовлетворения возрастающих требований приложений к пропускной способности коммуникационных систем и учитывая размер сети, необходимо предусмотреть некоторый запас быстродействия, который определил бы нормальное функционирование системы в течение нескольких лет.

Содержание

ВВЕДЕНИЕ 4
ПОСТАНОВКА ЗАДАЧИ 6
1 АНАЛИТИЧЕСКИЙ ОБЗОР ОРГАНИЗАЦИИ 6
1.1 Анализ исходного состояния корпоративной сети предприятия 6
1.1.1 Типы линий связи 7
1.1.2 Коммуникационное оборудование 7
1.1.3 Топология сети 8
1.1.4 Сетевые операционные системы 9
1.1.5 Методы и средства защиты информации 11
1.2 Определение недостатков сети и путей их устранения 12
2 РЕАЛИЗАЦИЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ 16
2.1 Описание и сравнительный анализ применяемых локальных вычислительных сетей 16
2.2 Размещение сервера 22
2.3 Выбор топологии сети 24
2.4 Выбор типа кабеля 29
2.5 Обоснование технологии локальных сетей 33
2.6 Выбор способа передачи данных между двумя зданиями 37
2.7 Сетевые операционные системы для локальных сетей 38
2.8 Основные административные блоки – домены 44
2.9 Анализ и выбор сетевого оборудования локальной вычислительной сети 48
2.10 Организация доступа в глобальную сеть 56
2.11 Выбор аппаратно-программного обеспечения узлов сети 57
3 ПРЕДЛОЖЕНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ В СЕТИ 63
3.1 Основные принципы защиты информации 63
3.2 Требования к защите информации в ЛВС организации 65
3.3 Средства защиты информации в ЛВС 65
3.3.1Технические средства защиты информации 66
3.3.2Программные средства защиты информации 66
3.4Обеспечение антивирусной защиты 70
3.5Система разграничения доступа к информационным ресурсам
OOO «Геоинженеринг» 71
3.6Обеспечение защиты информации в беспроводной сети 77
3.7Дополнительная модернизация сети 81
3.7.1Система кондиционирования 81
3.7.2Система резервного хранения данных 90
4 ОБОБЩЁННАЯ КОНЦЕПЦИЯ МОДЕРНИЗАЦИИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНЙ СЕТИ 94
5 РАСЧЁТ НАДЁЖНОСТИ 96
6 РАСЧЕТ ПРОПУСКНОЙ СПОСОБНОСТИ 99
7 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 104
7.1 Резюме 104
7.2 Бизнес-план 105
7.3 Финансовый план 109
7.4 Расчет себестоимости проектируемой сети 110
7.5 Расчет годового экономического эффекта от обновления сети 114
8 БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА 119
8.1 Производственный микроклимат 119
8.2 Производственное освещение 121
8. 3 Воздействие шума 125
8.4 Электромагнитные излучения 125
8.5 Электропожаробезопасность 127
8.6 Эргонометрические характеристики рабочего места 128
ЗАКЛЮЧЕНИЕ 132
СПИСОК ЛИТЕРАТУРЫ 134
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2

Прикрепленные файлы: 1 файл

Диплом ЛВС.doc

— 4.87 Мб (Скачать документ)

 

3.2 Требования  к защите информации в ЛВС  организации

 

Чтобы обеспечить требуемый уровень безопасности информации в ЛВС предприятия  система безопасности должна иметь следующие средства:

    • средства идентификации и проверки полномочий;
    • средства обеспечения защиты файлов;
    • средства защиты ОС и программ пользователей;
    • средства шифрования/дешифрования трафика сети;
    • средства уничтожения остатков информации в системе;
    • средства регистрации обращений к системе.

 

3.3 Средства защиты  информации в ЛВС

 

Не существует единого способа гарантированной защиты информации в вычислительной системе или сети.

Под системой защиты ВС  понимают единую совокупность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам ВС с целью сведения к минимуму возможности ущерба.

Система защиты информации включает в себя комплекс средств:

    • технические;
    • программные;
    • криптографические;
    • организационные;
    • законодательные.

 Рассмотрим эти средства  подробнее и оценим их возможности  в плане дальнейшего их использования  при проектировании конкретных средств защиты информации в ЛВС.

 

3.3.1 Технические  средства защиты информации

 

Технические средства защиты – это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.

Технические средства защиты делятся на физические и аппаратные.

 К физическим средствам  относятся замки, решетки, охранные  сигнализации, оборудование КПП  и др.; к аппаратным – замки, блокировки и системы сигнализации о вскрытии, которые применяются на средствах вычислительной техники и передачи данных.

 

3.3.2 Программные  средства защиты информации

 

Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.

По функциональному назначению программные средства можно разделить на следующие группы:

Программные средства идентификации и аутентификации пользователей.

Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

Конечная цель идентификации и установления подлинности объекта в вычислительной системе – допуск его к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в противном случае.

 Одним из распространенных методов аутентификации является присвоение лицу уникального имени или числа – пароля и хранение его значения в вычислительной системе. При входе в систему пользователь вводит свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части, одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом.

Средства идентификации и установления подлинности технических средств.

Дополнительный уровень защиты по отношению к паролям пользователей.

В ЭВМ хранится список паролей и другая информация о пользователях, которым разрешено пользоваться определенными терминалами, а также таблица ресурсов, доступных с определенного терминала конкретному пользователю.

Средства обеспечения защиты файлов.

Вся информация в системе, хранимая в виде файлов делится на некоторое количество категорий по различным признакам, выбор которых зависит от функций, выполняемых системой. Наиболее часто можно встретить разделение информации:

    • по степени важности;
    • по степени секретности;
    • по выполняемым функциям пользователей;
    • по наименованию документов;
    • по видам документов;
    • по видам данных;
    • по наименованию томов, файлов, массивов, записей;
    • по имени пользователя;
    • по функциям обработки информации: чтению, записи, исполнению;
    • по областям оперативной и долговременной памяти;
    • по времени и т.д.

 Доступа должностных  лиц к файлам осуществляется  в соответствии с их функциональными  обязанностями и полномочиями.

Средства защиты операционной системы и программ пользователей.

Защита операционной системы – наиболее приоритетная задача. Осуществляется запретом доступа в области памяти, в которых размещается операционная система.

Для защиты пользовательских программ применяется ограничение доступа к занимаемым этими программами памяти.

Вспомогательные средства.

К вспомогательным средствам программной защиты информации относятся:

    • программные средства контроля правильности работы пользователей;
    • программные уничтожители остатков информации;
    • программы контроля работы механизма защиты;
    • программы регистрации обращений к системе и выполнения действий с ресурсами;
    • программы формирования и печати грифа секретности;
    • программные средства защиты от компьютерных вирусов и др.

Криптографические средства защиты информации

 Криптографические средства  защиты – это методы специального  шифрования данных, в результате  которого их содержание становится  недоступным без применения некоторой  специальной информации и обратного  преобразования.

 Суть криптографической защиты заключается в преобразовании составных частей информации (слов, букв, слогов, цифр) с помощью специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е. приведении ее к неявному виду. Для ознакомления с закрытой информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами.

Организационные средства защиты информации

 Организационные средства защиты – специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.

Организационные мероприятия осуществляют двойную функцию:

    • полное или частичное перекрытие каналов утечки информации;
    • объединение всех используемых средств защиты в целостный механизм.

Оргмеры по защите информации должны охватывать этапы проектирования, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы.

Законодательные средства защиты информации

 Законодательные средства  защиты – это законодательные  акты, которые регламентируют правила использования и обработки информации, и устанавливают ответственность и санкции за нарушение этих правил.

 Законодательные меры  по защите информации от НСД  заключаются в исполнении существующих  в стране или введении новых  законов, постановлений, положений и инструкций, регулирующих юридическую ответственность должностных лиц – пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытку преднамеренного несанкционированного доступа к аппаратуре и информации. Таким образом, цель законодательных мер – предупреждение и сдерживание потенциальных нарушителей.

 

3.4 Обеспечение антивирусной  защиты

 

Комплекс мер по антивирусной защите сети  осуществляется посредством пакета Kaspersky Internet Security . Антивирусное программное обеспечение  Kaspersky Internet Security  предназначено для создания компоненты защиты от компьютерных вирусов, как для отдельных АРМ (работающих под управлением Windows 9x/ME/NT/2000/XP), так и ЛВС организации, в том числе, подключенных к информационным сетям общего пользования (Интернет). В программном комплексе Kaspersky Internet Security  применяются технологии, позволяющие полностью контролировать вирусную активность и своевременно нейтрализовать ее проявления.

В вычислительной системе предприятия могут использоваться следующие технологические возможности:

  • проверка исходящих/входящих почтовых сообщений антивирусным plug-in пакетом;
  • антивирусная защита, обновление антивирусных баз средствами ОПО Kaspersky Internet Security ® для Win-XP;

- Клиентские лицензии антивирусного ПО: Kaspersky Internet Security ® для Win95-XP и Kaspersky Internet Security ®

Защита мест хранения данных

Антивирусный сканер Kaspersky Internet Security  дает возможность проводить полномасштабную проверку всего содержимого локальных и сетевых дисков "по требованию". Обеспечивает защиту АРМ от проникновения компьютерных вирусов, скрипт-вирусов и «червей», проверку архивированных файлов наиболее распространенных форматов (ZIP, ARJ, LHA, RAR и др.), а так же обнаружение и удаление вирусов из файлов, упакованных PKLITE, LZEXE, DIET, COM2EXE и другими утилитами сжатия, а так же в файлах документов MSOffice.

Защита электронной почты

Модуль Kaspersky Internet Security daemon в масштабе реального времени автоматически проверяет все входящие и исходящие сообщения электронной почты и предотвращает возможность проникновения компьютерных вирусов. Защищает места хранения почтовых сообщений, позволяет эффективно удалять вирусы из почтовой корреспонденции таких почтовых систем, как Sendmail, Exim, QMail Postfix, Communigate Pro, Samba, Courier, ZMailer, Mobico MIO Server.

Программа автоматически проверяет во входящих и исходящих сообщениях вложенные файлы, а так же другие сообщения любого уровня вложенности.

 

3.5 Система разграничения  доступа к информационным ресурсам 

OOO «Геоинженеринг»

 

Подсистема обеспечение безопасности информации – предназначена для повышения уровня достоверности данных и информационной безопасности, защиты информационных ресурсов при решении задач по интеграции с другими автоматизированными системами и внедрении безопасной технологии обработки конфиденциальной информации, а также для создания комплексной системы антивирусной защиты.

В настоящее время  разграничение и контроль доступа к информационным ресурсам в соответствии с категориями пользователей осуществляется только средствами операционной системы Windows 2000 Server, что не удовлетворяет современным постоянно растущим требованиям информационной безопасности локальных вычислительных сетей областных и районных автосалонов. Ниже будут предложены решения по ограничению доступа к информационным ресурсам на базе технических и программных средств удовлетворяющим концепции информационной безопасности, согласованной с ФСБ и ФСТЭК.

Средства разграничения доступа к информационным ресурсам  ООО «Геоинженеринг» реализуются файловой системой NTFS  и обеспечивает функции сквозной аутентификации пользователей и разграничения доступа пользователей к ресурсам.

Основные направления использования  файловой системы NTFS  -  интеграция информационных ресурсов, организация единой унифицированной системы разграничения доступа пользователей к информационным ресурсам (Приложение 3).

Программное и информационное обеспечение, используемое в  управлении доступом, позволяет задать четкие правила разграничения доступа (ПРД), которые однозначно определят полномочия субъектов доступа (СД) на доступ к той или иной операции над объектом доступа (ОД). ПРД строятся на использовании как дискреционного, так и мандатного принципов контроля доступа.

Идентификация пользователей осуществляется по предъявленному паролю, действующему на период установленного регламентом срока.

Опционально может быть реализована упрощенная система аутентификации пользователей с использованием электронных ключей e-Token .

Использование электронных ключей совместно с RFID-метками позволит реализовать комбинированную систему контроля и управления доступом (СКУД) в помещения и, одновременно, к информационным ресурсам, а также обеспечить реализацию дополнительных элементов, упрощающих интеграцию с уже сформированными информационными инфраструктурными компонентами, такими как службы каталогов, средства организации ресурсов АС и гетерогенные сети (операционные системы Microsoft, Linux, Unix, Novell).

Информация о работе Разработка обновления компьютерной сети организации, занимающейся созданием оцифрованной картографической продукции