Анализ локальной сети администрации Красноармейского района

Автор работы: Пользователь скрыл имя, 17 Сентября 2015 в 23:43, курсовая работа

Описание работы

Целью проекта является разработка системы информационной безопасности локальной информационной сети администрации Красноармейского района на основе современных технологий защиты информации с применением новейшего оборудования ведущих фирм.
Для реализации поставленной цели в дипломном проекте решены следующие основные задачи:
- выполнена системотехническая разработка сети;
- проведён анализ локальной сети администрации Красноармейского района;
- выполнено обоснование выбора сетевого программного обеспечениия;
- разработана система информационной безопасности;

Файлы: 1 файл

Диплом(осн).doc

— 2.56 Мб (Скачать файл)

Важнейший принцип построения СКС – открытость. СКС любого производителя должна обеспечить работу активного оборудования любого производителя. Кроме того, от СКС требуется поддержка приложений более низких классов. Таким образом, следует обеспечить три типа совместимости:

  • совместимость разъемов (механическое соответствие разъемов различных производителей);
  • совместимость категорий (возможность создания канала из кабелей разных категорий / классов);

· совместимость элементов (электрическое соответствие разъемов различных).

В настоящее время гигабитные приложения используют в магистральных каналах и для подключения серверов. Через несколько лет эти приложения станут абонентскими. Следовательно, гигабитная среда передачи будет использована для приложений класса D - Fast Ethernet, ATM 155 и др. Для снижения расходов эксплуатации системы заказчики выберут дешевые соединительные кабели категории 5 / 5e. Они вправе ожидать, что такие каналы будут иметь параметры, приемлемые для работы сети.

Однако проект стандарта в редакции предложений, принятых Международной организацией стандартизации, не обеспечивает совместимости категорий. Более того, не все производители гарантируют совместимость категорий собственных систем. Это значит, что базовая линия шестой категории плюс соединительные кабели пятой категории не обеспечат функциональных параметров канала категории 5.

Данная проблема имеет частные решения. Это значит, что отдельные компании предлагают системы категории 6, которые обеспечивают совместимость категорий, составленных их элементов одного производителя.

 

  •  2.4.2 Обоснование выбора сетевой технологии

  •  

    Важнейший фактор выбора - это текущие и перспективные потребности заказчика. Прогноз степени загрузки сетей - это задача, которую администраторы сетей и проектировщики телекоммуникационной инфраструктуры зданий должны решать для каждого конкретного случая. Выбор зависит от учета внешних и внутренних факторов. В каждой ситуации требуется анализ предшествующего развития и оценка перспектив.  Основными факторами, влияющими на выбор топологии для построения сети, являются:

    • среда передачи информации (тип кабеля);
    • метод доступа к среде;
    • максимальная протяженность сети;
    • пропускная способность сети;
    • метод передачи и др.

    Рассмотрим вариант построения сети: на основе технологии Fast Ethernet.

    Данный стандарт предусматривает скорость передачи данных 100 Мбит/сек и поддерживает два вида передающей среды – неэкранированная витая пара и волоконно-оптический кабель. Для описания типа передающей среды используются следующие аббревиатуры (см. таблица 2.2).

     

    Таблица 2.2 - Стандарт Fast Ethernet

    Название

    Тип передающей среды

    100Base-T

    Основное название для стандарта Fast Ethernet (включает все типы передающих сред)

    100Base-TX

    Экранированная или неэкранированная витая пара категории 5 и выше

    100Base-FX

    Многомодовый двухволоконный оптический кабель

    100Base-T4

    Витая пара. 4 пары категории 3, 4 или 5


    100Base-TX.

    Правило 1: Сетевая топология должна быть физической топологией типа «звезда» без ответвлений или зацикливаний.

    Правило 2: Должен использоваться кабель категории 5 или 5е.

    Правило 3: Класс используемых повторителей определяет количество концентраторов, которые можно каскадировать.

    • Класс 1. Можно каскадировать (стэковать) до 5 включительно концентраторов, используя специальный каскадирующий кабель.
    • Класс   2.  Можно каскадировать (стэковать) только 2 концентратора, используя витую пару для соединения средозависимых  портов MDI обоих  концентраторов.

    Правило 4: Длина сегмента ограничена 100 метрами.

    Правило 5: Диаметр сети не должен превышать 205 метров.

    Правило 6: Метод доступа CSMA/CD.

     

    Существует несколько факторов, которые необходимо учитывать при выборе наиболее подходящей к данной ситуации топологии (см. таблицу 2.3).

    Исходя из всего вышеперечисленного, оптимальным видом топологии для проекта является звездная топология стандарта 100Base-TX с методом доступа CSMA/CD, так как она имеет широкое применение в наши дни, её легко модифицировать и у нее имеется высокая отказоустойчивость.

     

    Структура  стандартов ЛВС

    802.1


     

     

     

    Канальный 

    уровень

    802.2

     

                                                             LLC

     

     

         802.3    802.5

     

     

     

     

    Физический

    уровень

    «Толстый»

    коаксиал

     

    «Тонкий»

    коаксиал

     

    Неэкранированная

    витая пара (UTP)

     

     

    Оптоволокно

    Витая пара,

     

    Оптоволокно

     

    Рис. 2.3 – Структура стандартов ЛВС

    Таблица 2.3 - Преимущества и недостатки топологий

    Топология

    Преимущества

    Недостатки

     

     

     

     

    Шина

    Экономный расход кабеля. Сравнительно недорогая и несложная в использовании среда передачи. Простота, надежность. Легко расширяется

    При значительных объемах трафика уменьшается пропускная способность сети. Трудно локализовать проблемы. Выход из строя кабеля останавливает работу многих пользователей

     

     

     

    Кольцо

    Все компьютеры имеют равный доступ. Количество пользователей не оказывает сколько-нибудь значительного влияния на производительность

    Выход из строя одного компьютера может вывести из строя всю сеть. Трудно локализовать проблемы. Изменение конфигурации сети требует остановки работы всей сети

     

     

     

     

    Звезда

    Легко модифицировать сеть, добавляя новые компьютеры. Централизованный контроль и управление. Выход из строя одного компьютера не влияет на работоспособность сети

     

     

    Выход из строя центрального узла выводит из строя всю сеть


     

     

  • 2.5 Разработка структурной схемы сети

  •  

    На рисунке 2.3 приведена разработанная структурная схема сети. Основные характеристики сети:

    • количество рабочих станций 70;    
    • все 16-портовые коммутаторы (Switch) DES-1016D заменены на 24-портовые коммутаторы DES-3326S;
    • Установлен маршрутизатор DI-3660;
    • Проведен выделенный канал Internet, 2 мб/c

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     


     

     

     

  • 3 Сравнительный анализ и выбор системы

  • защиты информации в ЛВС

  •  

    3.1. Система защиты информации от несанкционированного доступа

     

    Необходимой, а точнее центральной частью мероприятий по защите информации в вычислительных системах и сетях являются внутренние эффективные системы защиты как отдельных ПВЭМ, так и локальных вычислительных сетей (ЛВС) от несанкционированного доступа (НСД) /3/.

    Общими направлениями защиты от НСД являются:

    • идентификация и аутентификация пользователей ВТ;
    • регистрация действий пользователей и их процессов;
      • предоставление возможностей по изменению конфигурации системы защиты от НСД: введение новых пользователей, изменение их полномочий и т.д.;
    • реакция на попытки НСД;
      • очистка оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователей с защищаемыми данными;
    • учет выходных печатных и графических форм и твердых копий;
      • контроль целостности программной и информационной части как системы разграничения доступа, так и обеспечивающих ее средств.

    При сравнении средств защиты от НСД следует учитывать следующие факторы:

      • наличие в них тех или иных функций защиты и удобство реализации этих функций для пользователей;
      • имеющиеся сведения о механизмах реализации функций защиты и возможности их взлома потенциальными нарушителями;
      • наличие сертификата Гостехкомиссии при Президенте РФ или ФАПСИ, что является главным и определяющим фактором на приобретение и эксплуатацию изделия, реализующего систему защиты от НСД.

    Полноту функций систем защиты можно задавать с учетом требований Руководящего Документа (РД) Гостехкомиссии РФ, которые классифицируются по семи классам защищенности средств ВТ. Наиболее незащищенным является 7-й класс, а 1-й класс характеризуется максимальными требованиями по защите.

    Из каталога сертифицированных средств защиты информации от НСД выделим наиболее популярные изделия и представим в виде таблицы 2.4.

     

    Таблица 2.4

    Шифр изделия

    ОС

    Лицензия

    Класс

    Цена, у.е.

    СИЗАМ

    Secret Net 4.0

    СПЕКТР-Z

    МАРС

    САТУРН

    КРИПТОН-ВЕТО

    MS DOS

    Win 9x/NT

    Win 95/98

    Win 3.1

    Win 95

    Win 3.1/95

    ГТК

    ГТК

    ГТК

    ГТК

    ГТК

    ФАПСИ

    6

    3

    3

    3

    3

    1

    250

    115

    120

    180

    160

    555


     

     

    Таким образом, приведенный сравнительный обзор отечественных систем защиты от НСД позволяет сделать однозначный выбор в широком диапазоне функций защиты, стоимости и области применения.

    Класс защищенности системы защиты информации должен соответствовать 3 классу защищенности в соответствии с требованиями РД Гостехкомиссии России “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации”.

    Исходя их вышеперечисленных требований для защиты ПЭВМ от НСД выбираем СЗИ Secret Net 4.0.

    Система защиты информации Secret Net является программно-аппаратным комплексом, предназначенным для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и серверы которой работают под управлением следующих операционных систем: Windows 95; Windows 98; Windows NT версии 4.0, Windows 2000.

    Безопасность рабочих станций и серверов сети обеспечивается с помощью различных механизмов защиты:

    - усиленная идентификация и аутентификация;

    - полномочное и избирательное разграничение доступа;

    - замкнутая программная среда;

    - криптографическая защита данных.

    Сетевой вариант Secret Net предоставляет администратору безопасности возможность централизованного управления защитными механизмами клиентов Secret Net, мониторинга состояния безопасности информационной системы, оперативного управления рабочими станциями в случае попыток НСД, централизованной обработки журналов регистрации и генерации отчетов.

    Система Secret Net состоит из трех компонент:

    - Клиентская часть.

    - Сервер безопасности.

    - Подсистема управления.

    Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

    Система защиты информации Secret Net выпускается в автономном и сетевом вариантах.

    Автономный вариант - состоит только из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию.

    Сетевой вариант - состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net.

    Информация о работе Анализ локальной сети администрации Красноармейского района