Автор работы: Пользователь скрыл имя, 28 Ноября 2012 в 21:05, дипломная работа
Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.
Введение 9
1. Технико-экономическое обоснование 12
2. Техническое задание 13
3 Разработка ЛВС 14
3.1 Проектирование ЛВС 14
3.2 Выбор аппаратных частей ЛВС 18
3.3 Выбор операционных систем 25
4 Настройка ЛВС 29
4.1 Настройка сервера 29
4.2 Настройка SHDSL-модемов 32
4.3 Настройка рабочих станций 35
4.4 Настройка доступа в Интернет 35
4.5 Доступ в Интернет пользователей ЛВС через прокси-сервер 36
4.6 Обеспечение дополнительной безопасности ЛВС 47
4.7 Выбор ПО для резервного копирования данных 49
5. Обеспечение безопасности работы сети предприятия 51
5.1 Примеры атак на TCP/IP 51
5.2 Общие сведения о брандмауэре подключения к Интернету 57
5.3 Антивирусное программное оборудование 58
6.Разработка автоматизированного управления работой бухгалтерии на основе конфигурации 1С-Base: Патформа 1С: Предприятие8.0. 63
6.1 Настройка и конфигурирование баз данных «1С: Предприятие» 63
6.2 Руководство пользователя 64
7. Разработка учебного пособия по компьютерной грамотности 68
7.1 Основные принципы создания электронных учебников 69
7.2. Учебно-теоретические учебные издания 75
8 Технико-экономическое обоснование 84
8.1 Организационная часть 84
8.2 Экономическая часть 87
8.3 Расчет экономической эффективности проектируемой ЛВС 98
9 Экология и безопасность жизнедеятельности 102
9.1 Анализ опасных и вредных факторов 102
9.2 Микроклимат производственных помещений 103
9.3 Освещение рабочего места 107
9.4 Организация рабочего места 110
9.5 Электромагнитные поля 113
9.6 Защита от шума 115
9.7 Обеспечение электробезопасности 116
Заключение 117
Список использованной литературы 118
Выбор в пользу Антивируса Касперского был сделан по следующим причинам, отображенным в таблице 4.1.
Таблица 4.1
Антивирусный программный продукт |
Стоимость, тен/год |
Эффективность поиска вирусов |
Скидка при продлении лицензии |
Удобство интерфейса |
ESET NOD32 |
27500.00 |
хорошо |
нет |
хорошо |
Антивирус Касперского |
23100 |
отлично |
есть |
отлично |
Dr.Web |
20900.00 |
хорошо |
нет |
хорошо |
4.7 Выбор ПО для резервного копирования данных
Известно, что даже самое надежное оборудование может в любой момент выйти из строя, поэтому нужно всегда быть готовым к этому.Не смотря на то, что на нашем сервере установлен RAID-массив жестких дисков, обеспечивающих резервирование находящихся на нем данных, необходимо обеспечить резервное копирование информации с помощью программного обеспечения. Заменив сервер на рабочую станцию, при возможной поломке сервера, и восстановив на ней сохраненные данные, мы обеспечим действительно бесперебойную работу предприятия.
Среди широкого спектра данного программного обеспечения стоит присмотреться к программам, распространяющимся на основе «freeware», - то есть бесплатно. Данное решение принято исходя из экономической целесообразности, а также ввиду того что некоторые бесплатные программные продукты такого направления не уступают своим платным аналогам по функционалу и возможностям.
Протестировав несколько программ для резервного копирования данных и проставив оценки по критериям отбора в порядковой шкале (таблица 4.2), мы можем сделать однозначный выбор данного программного обеспечения.
Из данной таблицы мы видим, что
наилучшим выбором будет
Таблица 4.2
Программа |
Критерии отбора |
Значимость критерия |
Оценка |
Результат |
Cobian Backup 10.0.3.759 |
Надежность работы программы |
10 |
5 |
50 |
Создание пароля на архив |
8 |
5 |
40 | |
Тестирование созданного архива |
6 |
4 |
24 | |
Наличие планировщика |
10 |
5 |
50 | |
Завершение работы ПК |
8 |
5 |
40 | |
Удобство интерфейса |
4 |
5 |
20 | |
Итого |
224 | |||
SyncBackup 2.1 RC1 |
Надежность работы программы |
10 |
4 |
40 |
Создание пароля на архив |
8 |
5 |
40 | |
Тестирование созданного архива |
6 |
5 |
30 | |
Наличие планировщика |
10 |
4 |
40 | |
Завершение работы ПК |
8 |
0 |
0 | |
Удобство интерфейса |
4 |
3 |
12 | |
Итого |
162 | |||
File Backup Watcher Free Edition 2.8.18 |
Надежность работы программы |
10 |
5 |
50 |
Создание пароля на архив |
8 |
3 |
24 | |
Тестирование созданного архива |
6 |
0 |
0 | |
Наличие планировщика |
10 |
5 |
50 | |
Завершение работы ПК |
8 |
4 |
32 | |
Удобство интерфейса |
4 |
4 |
16 | |
Итого |
172 |
5. Обеспечение безопасности работы сети предприятия
До недавнего времени сеть Интернет использовалась в основном для обработки информации по относительно простым протоколам: электронная почта, передача файлов, удалённый доступ. Сегодня, благодаря широкому распространению технологий WWW, всё активнее применяются средства распределённой обработки мультимедийной информации. Одновременно с этим растёт объём данных, обрабатываемых в средах клиент/сервер и предназначенных для одновременного коллективного доступа большого числа абонентов. Разработано несколько протоколов прикладного уровня, обеспечивающих информационную безопасность таких приложений, как электронная почта (PEM, PGP и т.п.), WWW (Secure HTTP, SSL и т.п.), сетевое управление (SNMPv2 и т.п.). Однако наличие средств обеспечения безопасности в базовых протоколах семейства TCP/IP позволит осуществлять информационный обмен между широким спектром различных приложений и сервисных служб.
5.1 Примеры атак на TCP/IP
При данном типе атак крэкеры никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Фактически все сводиться к наблюдению за доступными данными или сессиями связи.
Атака заключаются в перехвате сетевого потока и его анализе. Англоязычные термин – «sniffing».
Для осуществления подслушивания крэкеру необходимо иметь доступ к машине, расположенной на пути сетевого потока, который необходимо анализировать; например, к маршрутизатору или PPP-серверу на базе UNIX. Если крэкеру удастся получить достаточные права на этой машине, то с помощью специального программного обеспечения сможет просматривать весь трафик, проходящий через заданные интерфейс.
Второй вариант – крэкер получает доступ к машине, которая расположена в одном сегменте сети с системой, которой имеет доступ к сетевому потоку. Например, в сети «тонкий Ethernet» сетевая карта может быть переведена в режим, в котором она будет получать все пакеты, циркулирующие по сети, а не только адресованной ей конкретно. В данном случае крэкеру не требуется доступ к UNIX - достаточно иметь PC с DOS или Windows (частая ситуация в университетских сетях)
Другой вариант решения - использование интеллектуальных свитчей и UTP, в результате чего каждая машина получает только тот трафик, что адресован ей.
При данном типе атак крэкер взаимодействует с получателем информации, отправителем и/или промежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов. Данные типы атак часто кажутся технически сложными в реализации, однако для хорошего программиста не составляет труда реализовать соответствующий инструментарий.Возможность формирования произвольных IP-пакетов является ключевым пунктом для осуществления активных атак.
Простейшим сигналом IP-spoofing будут служить пакеты с внутренними адресами, пришедшие из внешнего мира. Программное обеспечение маршрутизатора может предупредить об этом администратора. Однако не стоит обольщаться - атака может быть и изнутри Вашей сети.
В случае использования более
Какие способы существуют для защиты
от IP-spoofing? Во-первых, можно усложнить
или сделать невозможным
Если сеть использует firewall (или другой фильтр IP-пакетов), следует добавить ему правила, по которым все пакеты, пришедшие извне и имеющие обратными адресами из нашего адресного пространства, не должны пропускаться внутрь сети. Кроме того, следует минимизировать доверие машин друг другу. В идеале не должны существовать способа, напрямую попасть на соседнюю машину сети, получив права суперпользователя на одной из них. Конечно, это не спасет от использования сервисов, не требующих авторизации, например, IRC (крэкер может притвориться произвольной машиной Internet и передать набор команд для входа на канал IRC, выдачи произвольных сообщений и т.д.).
Шифрование TCP/IP-потока решает в общем случае проблему IP-spoofing'а (при условии, что используются криптографические стойкие алгоритмы).
Для того, чтобы уменьшить число таких атак, рекомендуется также настроить firewall для фильтрации пакетов, посланных нашей сетью наружу, но имеющих адреса, не принадлежащие нашему адресному пространству. Это защитит мир от атак из внутренней сети, кроме того, детектирование подобных пакетов будет означать нарушение внутренней безопасности и может помочь администратору в работе.
Сканирование часто
Данный способ легко детектируются по сообщениям демонов, удивленных мгновенно прерванным после установки соединением, или с помощью использования специальных программ. Лучшие из таких программ обладают некоторыми попытками внести элементы искусственного элемента в отслеживание попыток соединения с различными портами.
Однако крэкер может воспользоваться другим методом - пассивным сканированием (английский термин «passive scan»). При его использовании крэкер посылает TCP/IP SYN-пакет на все порты подряд (или по какому-то заданному алгоритму). Для TCP-портов, принимающих соединения извне, будет возвращен SYN/ACK-пакет, как приглашение продолжить 3-way handshake. Остальные вернут RST-пакеты. Проанализировав данные ответ, крэкер может быстро понять, на каких портах работают программа. В ответ на SYN/ACK-пакеты он может также ответить RST-пакетами, показывая, что процесс установки соединения продолжен не будет (в общем случае RST-пакетами автоматический ответит TCP/IP-реализация крэкера, если он не предпримет специальных мер).
Метод не детектируется предыдущими способами, поскольку реальное TCP/IP-соединение не устанавливается. Однако (в зависимости от поведения крэкера) можно отслеживать
К сожалению, при достаточно умном поведении крэкера (например, сканирование с низкой скоростью или проверка лишь конкретных портов) детектировать пассивное сканирование невозможно, поскольку оно ничем не отличается от обычных попыток установить соединение.
В качестве защиты можно лишь посоветовать закрыть на firewall все сервисы, доступ к которым не требуется извне.
Обеспечение сохранности конфиденциальной информации (КИ ) необходимо начинать с определения системы угроз, то есть негативных процессов, способствующих утечке информации.
По цели воздействия различают три основных типа угроз безопасности автоматизированным системам обработки информации (АСОИ ):
1)Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ.
2)Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на её изменение или искажение, приводящее к нарушению её качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникации.
3)Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определённые преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым её ресурсам.
В общем виде все угрозы делятся на две группы: внутренние и внешние.
Внутренние угрозы инициируются персоналом объекта, на котором установлена система, содержащая КИ. Из-за неудовлетворительной зарплаты или отношения руководства, отдельные сотрудники с высоким уровнем самооценки могут предпринять действия по выдаче информации лицам, заинтересованным в её получении.
Внешние угрозы возникают благодаря непосредственной деятельности недобросовестных конкурентов, преступных элементов, иностранных разведывательных служб, из-за неумелой постановки взаимоотношений с представителями государственных структур, общественных организаций, средств массовой информации. Действия извне могут быть направлены на пассивные носители информации следующими способами:
Действия извне могут быть также направлены на персонал компании и могут выражаться в формах:
Внешние угрозы (в случае коммерческой информации), как правило, выступают в форме промышленного шпионажа. В ходе конкурентной борьбы использование промышленного шпионажа нельзя отнести к этическим видам деловых взаимоотношений предпринимателей. Однако любая предпринимательская деятельность, как показывает зарубежная практика, без него немыслима.
Самый благоприятный общественно-
5.2 Общие сведения о брандмауэре подключения к Интернету
Брандмауэр – сочетание
Информация о работе Проектирование вычислительной системы предприятия