Автор работы: Пользователь скрыл имя, 18 Марта 2014 в 09:25, дипломная работа
Данный дипломный проект направлен на усовершенствование существующего проекта локальной вычислительной сети с целью улучшения ее основных характеристик.
При проектировании сети нужно выбрать аппаратные средства, использование которых позволит объединить здания компании, находящиеся на расстоянии 200 метров друг от друга, заменив при этом используемый оптоволоконный кабель (Приложение 2). Для удовлетворения возрастающих требований приложений к пропускной способности коммуникационных систем и учитывая размер сети, необходимо предусмотреть некоторый запас быстродействия, который определил бы нормальное функционирование системы в течение нескольких лет.
ВВЕДЕНИЕ 4
ПОСТАНОВКА ЗАДАЧИ 6
1 АНАЛИТИЧЕСКИЙ ОБЗОР ОРГАНИЗАЦИИ 6
1.1 Анализ исходного состояния корпоративной сети предприятия 6
1.1.1 Типы линий связи 7
1.1.2 Коммуникационное оборудование 7
1.1.3 Топология сети 8
1.1.4 Сетевые операционные системы 9
1.1.5 Методы и средства защиты информации 11
1.2 Определение недостатков сети и путей их устранения 12
2 РЕАЛИЗАЦИЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ 16
2.1 Описание и сравнительный анализ применяемых локальных вычислительных сетей 16
2.2 Размещение сервера 22
2.3 Выбор топологии сети 24
2.4 Выбор типа кабеля 29
2.5 Обоснование технологии локальных сетей 33
2.6 Выбор способа передачи данных между двумя зданиями 37
2.7 Сетевые операционные системы для локальных сетей 38
2.8 Основные административные блоки – домены 44
2.9 Анализ и выбор сетевого оборудования локальной вычислительной сети 48
2.10 Организация доступа в глобальную сеть 56
2.11 Выбор аппаратно-программного обеспечения узлов сети 57
3 ПРЕДЛОЖЕНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ В СЕТИ 63
3.1 Основные принципы защиты информации 63
3.2 Требования к защите информации в ЛВС организации 65
3.3 Средства защиты информации в ЛВС 65
3.3.1Технические средства защиты информации 66
3.3.2Программные средства защиты информации 66
3.4Обеспечение антивирусной защиты 70
3.5Система разграничения доступа к информационным ресурсам
OOO «Геоинженеринг» 71
3.6Обеспечение защиты информации в беспроводной сети 77
3.7Дополнительная модернизация сети 81
3.7.1Система кондиционирования 81
3.7.2Система резервного хранения данных 90
4 ОБОБЩЁННАЯ КОНЦЕПЦИЯ МОДЕРНИЗАЦИИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНЙ СЕТИ 94
5 РАСЧЁТ НАДЁЖНОСТИ 96
6 РАСЧЕТ ПРОПУСКНОЙ СПОСОБНОСТИ 99
7 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 104
7.1 Резюме 104
7.2 Бизнес-план 105
7.3 Финансовый план 109
7.4 Расчет себестоимости проектируемой сети 110
7.5 Расчет годового экономического эффекта от обновления сети 114
8 БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА 119
8.1 Производственный микроклимат 119
8.2 Производственное освещение 121
8. 3 Воздействие шума 125
8.4 Электромагнитные излучения 125
8.5 Электропожаробезопасность 127
8.6 Эргонометрические характеристики рабочего места 128
ЗАКЛЮЧЕНИЕ 132
СПИСОК ЛИТЕРАТУРЫ 134
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2
3.2 Требования к защите информации в ЛВС организации
Чтобы обеспечить требуемый уровень безопасности информации в ЛВС предприятия система безопасности должна иметь следующие средства:
3.3 Средства защиты информации в ЛВС
Не существует единого способа гарантированной защиты информации в вычислительной системе или сети.
Под системой защиты ВС понимают единую
совокупность правовых и морально-этических
норм, административно-
Система защиты информации включает в себя комплекс средств:
Рассмотрим эти средства
подробнее и оценим их
3.3.1 Технические средства защиты информации
Технические средства защиты – это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.
Технические средства защиты делятся на физические и аппаратные.
К физическим средствам относятся замки, решетки, охранные сигнализации, оборудование КПП и др.; к аппаратным – замки, блокировки и системы сигнализации о вскрытии, которые применяются на средствах вычислительной техники и передачи данных.
3.3.2 Программные средства защиты информации
Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.
По функциональному назначению программные средства можно разделить на следующие группы:
Программные средства идентификации и аутентификации пользователей.
Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
Конечная цель идентификации и установления подлинности объекта в вычислительной системе – допуск его к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в противном случае.
Одним из распространенных методов аутентификации является присвоение лицу уникального имени или числа – пароля и хранение его значения в вычислительной системе. При входе в систему пользователь вводит свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем.
Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части, одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом.
Средства идентификации и установления подлинности технических средств.
Дополнительный уровень защиты по отношению к паролям пользователей.
В ЭВМ хранится список паролей и другая информация о пользователях, которым разрешено пользоваться определенными терминалами, а также таблица ресурсов, доступных с определенного терминала конкретному пользователю.
Средства обеспечения защиты файлов.
Вся информация в системе, хранимая в виде файлов делится на некоторое количество категорий по различным признакам, выбор которых зависит от функций, выполняемых системой. Наиболее часто можно встретить разделение информации:
Доступа должностных
лиц к файлам осуществляется
в соответствии с их
Средства защиты операционной системы и программ пользователей.
Защита операционной системы – наиболее приоритетная задача. Осуществляется запретом доступа в области памяти, в которых размещается операционная система.
Для защиты пользовательских программ применяется ограничение доступа к занимаемым этими программами памяти.
Вспомогательные средства.
К вспомогательным средствам программной защиты информации относятся:
Криптографические средства защиты информации
Криптографические средства
защиты – это методы
Суть криптографической защиты заключается в преобразовании составных частей информации (слов, букв, слогов, цифр) с помощью специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е. приведении ее к неявному виду. Для ознакомления с закрытой информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами.
Организационные средства защиты информации
Организационные средства защиты – специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.
Организационные мероприятия осуществляют двойную функцию:
Оргмеры по защите информации должны охватывать этапы проектирования, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы.
Законодательные средства защиты информации
Законодательные средства защиты – это законодательные акты, которые регламентируют правила использования и обработки информации, и устанавливают ответственность и санкции за нарушение этих правил.
Законодательные меры
по защите информации от НСД
заключаются в исполнении
Комплекс мер по антивирусной защите сети осуществляется посредством пакета Kaspersky Internet Security . Антивирусное программное обеспечение Kaspersky Internet Security предназначено для создания компоненты защиты от компьютерных вирусов, как для отдельных АРМ (работающих под управлением Windows 9x/ME/NT/2000/XP), так и ЛВС организации, в том числе, подключенных к информационным сетям общего пользования (Интернет). В программном комплексе Kaspersky Internet Security применяются технологии, позволяющие полностью контролировать вирусную активность и своевременно нейтрализовать ее проявления.
В вычислительной системе предприятия могут использоваться следующие технологические возможности:
- Клиентские лицензии антивирусного ПО: Kaspersky Internet Security ® для Win95-XP и Kaspersky Internet Security ®
Защита мест хранения данных
Антивирусный сканер Kaspersky Internet Security дает возможность проводить полномасштабную проверку всего содержимого локальных и сетевых дисков "по требованию". Обеспечивает защиту АРМ от проникновения компьютерных вирусов, скрипт-вирусов и «червей», проверку архивированных файлов наиболее распространенных форматов (ZIP, ARJ, LHA, RAR и др.), а так же обнаружение и удаление вирусов из файлов, упакованных PKLITE, LZEXE, DIET, COM2EXE и другими утилитами сжатия, а так же в файлах документов MSOffice.
Защита электронной почты
Модуль Kaspersky Internet Security daemon в масштабе реального времени автоматически проверяет все входящие и исходящие сообщения электронной почты и предотвращает возможность проникновения компьютерных вирусов. Защищает места хранения почтовых сообщений, позволяет эффективно удалять вирусы из почтовой корреспонденции таких почтовых систем, как Sendmail, Exim, QMail Postfix, Communigate Pro, Samba, Courier, ZMailer, Mobico MIO Server.
Программа автоматически проверяет во входящих и исходящих сообщениях вложенные файлы, а так же другие сообщения любого уровня вложенности.
3.5 Система разграничения
доступа к информационным
OOO «Геоинженеринг»
Подсистема обеспечение безопасности информации – предназначена для повышения уровня достоверности данных и информационной безопасности, защиты информационных ресурсов при решении задач по интеграции с другими автоматизированными системами и внедрении безопасной технологии обработки конфиденциальной информации, а также для создания комплексной системы антивирусной защиты.
В настоящее время разграничение и контроль доступа к информационным ресурсам в соответствии с категориями пользователей осуществляется только средствами операционной системы Windows 2000 Server, что не удовлетворяет современным постоянно растущим требованиям информационной безопасности локальных вычислительных сетей областных и районных автосалонов. Ниже будут предложены решения по ограничению доступа к информационным ресурсам на базе технических и программных средств удовлетворяющим концепции информационной безопасности, согласованной с ФСБ и ФСТЭК.
Средства разграничения доступа к информационным ресурсам ООО «Геоинженеринг» реализуются файловой системой NTFS и обеспечивает функции сквозной аутентификации пользователей и разграничения доступа пользователей к ресурсам.
Основные направления использования файловой системы NTFS - интеграция информационных ресурсов, организация единой унифицированной системы разграничения доступа пользователей к информационным ресурсам (Приложение 3).
Программное и информационное обеспечение, используемое в управлении доступом, позволяет задать четкие правила разграничения доступа (ПРД), которые однозначно определят полномочия субъектов доступа (СД) на доступ к той или иной операции над объектом доступа (ОД). ПРД строятся на использовании как дискреционного, так и мандатного принципов контроля доступа.
Идентификация пользователей осуществляется по предъявленному паролю, действующему на период установленного регламентом срока.
Опционально может быть реализована упрощенная система аутентификации пользователей с использованием электронных ключей e-Token .
Использование электронных ключей совместно с RFID-метками позволит реализовать комбинированную систему контроля и управления доступом (СКУД) в помещения и, одновременно, к информационным ресурсам, а также обеспечить реализацию дополнительных элементов, упрощающих интеграцию с уже сформированными информационными инфраструктурными компонентами, такими как службы каталогов, средства организации ресурсов АС и гетерогенные сети (операционные системы Microsoft, Linux, Unix, Novell).