Разработка защищенной ЛВС на основе программного средства Tor

Автор работы: Пользователь скрыл имя, 10 Марта 2012 в 18:14, курсовая работа

Краткое описание

Одно из таких малых предприятий, чьи информационные ресурсы нуждаются в защите, и будет рассмотрено в данном курсовом проекте. Цель курсовой работы – разработать и реализовать на практике защиту информации на данном предприятии. При реализации защиты информации будут использованы самые современные и действенные средства, такие как Tor.

Содержание работы

Введение................................................................................................................3
1 Анализ деятельности предприятия................................................................6
1.1 Анализ деятельности и схема построения предприятия.......................6
1.2 Анализ программного и аппаратного обеспечения предприятия.........7
1.3 Анализ сети предприятия..........................................................................9
2 Проектирование защиты сети........................................................................11
2.1 Теоретическое обоснование.....................................................................11
2.1.1 Информационное обследование сети предприятия........................11
2.1.2 Анализ имеющихся средств защиты................................................11
2.1.3 Выбор средств защиты......................................................................12
2.2 Практическая реализация.........................................................................16
2.2.1 Установка антивирусного средства.......................................................16
2.2.1 Установка Proxy-сервера Tor.................................................................21
2.2.2 Настройка и запуск Proxy-сервера Tor.................................................23
Заключение............................................................................................................26

Содержимое работы - 5 файлов

Моя курсовая.doc

— 2.05 Мб (Скачать файл)


Введение

Многие владельцы малых и средних предприятий почему-то считают, будто сетевая угроза существуют лишь для крупных корпораций. В действительности же все обстоит с точностью до наоборот. По данным Альянса по безопасности Интернета (Internet Security Alliance), сетевой червь Mydoom поразил каждое третье малое и среднее предприятие и лишь одно - из шести крупных.

Ложное чувство безопасности наносит большой ущерб малым предприятиям, которые не защищают свои компьютеры и сети от шпионских программ, вирусов, червей, хакерских атак и кражи данных. По данным исследовательской компании AMI-Partners, почти половина малых и средних предприятий не предпринимают элементарнейших мер по защите своих информационных ресурсов, то есть не устанавливают антивирусные программы и средства борьбы со шпионским программным обеспечением.

Есть несколько причин, почему сети, компьютеры и данные малого бизнеса стали лакомой приманкой для злоумышленников.

Во-первых, взламывать корпоративные сети становится все труднее: за последние годы уровень их защищенности значительно вырос. Этому способствовали разрушительные атаки и новые требования регулирующих органов.

Во-вторых, незащищенные системы легче найти. Многие хакеры постоянно сканируют Интернет в поисках незащищенных сетей и устройств. Обнаружив незащищенный компьютер, хакер ставит его под свой контроль и использует для нападения на другие компьютеры и сети.

Атаки становятся все более сложными и разрушительными. Разработчики шпионского программного обеспечения (spyware) пытаются создать  программы, которые противостоят попыткам удаления, постоянно мутируют и в считанные минуты могут поразить весь Интернет. Все чаще встречаются "комплексные атаки" (blended threats), в которых одновременно используется множество методов и форм вредоносного воздействия. Малое предприятие, игнорирующее подобные угрозы, легко становится их жертвой.

Довольно часто источник угрозы находится не снаружи, а внутри предприятия, при этом сотрудник компании может действовать без злого умысла и создавать угрозу по собственной неосторожности. Так, например, он может "поймать" вирус или шпионскую программу при посещении того или иного сайта. Кроме того, малое предприятие предоставляет широкие возможности для умышленного взлома, поскольку его системы не защищены столь же надежно, как системы крупных предприятий.

В результате вероятность атак все время растет, тем более, что у малого предприятия нет таких финансовых ресурсов, опыта и сотрудников, как у крупной корпорации. Если малое предприятие подвергнется атаке типа "отказ в обслуживании" (DoS), оно понесет огромный финансовый ущерб. Кроме того, серьезно пострадают его имидж и репутация.

К счастью, на рынке есть множество средств защиты бизнеса от сетевых угроз. Главное - не забыть включить вопросы безопасности в бизнес-план. Безопасность должна занять достойное место в бизнес-планах и получить высокий уровень приоритетности. Предприятие должно проанализировать существующие процедуры и системы безопасности, чтобы решить, отвечают ли они текущим потребностям бизнеса.

Минимальная конфигурация безопасности компьютера должна включать аппаратный или программный межсетевой экран (брандмауэр, firewall), антивирусную программу и программу для борьбы со шпионским программным обеспечением. Некоторые компании предлагают единое средство, включающее в себя всю перечисленную функциональность плюс функции борьбы с кражей идентификационных данных, спамом, фишинг-атаками и т.д.

Многим малым предприятиям страшно даже подумать о вопросах безопасности. В этом случае нужно обращаться к внешним специалистам. Внешний консультант поможет провести аудит всех установленных у вас систем и разработать требования к их защите. Поставщики сетевого оборудования помогут выбрать наиболее подходящее решение. Можно прибегнуть и к услугам внешних подрядчиков. .

Безопасность - непременное условие устойчивости бизнеса, особенно если он в той или иной степени полагается на Интернет. Не надо только перегибать в этом деле палку. Ведь если защитить компьютер абсолютно от всех угроз, на нем невозможно будет работать. Малое предприятие должно найти "золотую середину" между безопасностью и здравым смыслом.

Преимущество хорошо защищенной сети состоит не только в отражении сетевых атак. Безопасная сеть - это, по определению, надежная сеть. А надежная сеть всегда является отличной основой для внедрения новых технологий (таких как голос поверх IP - VoIP), которые повышают производительность труда и сокращают текущие расходы. В любом случае хорошо защищенный бизнес - это бизнес более сильный, более гибкий и более конкурентоспособный.

Одно из таких малых предприятий, чьи информационные ресурсы нуждаются в защите, и будет рассмотрено в данном курсовом проекте. Цель курсовой работы – разработать и реализовать на практике защиту информации на данном предприятии.  При реализации защиты информации будут использованы самые современные и действенные средства, такие как Tor.

 

 

 

 

 

 

 

 

 

 

 

1 Анализ деятельности предприятия

1.1 Анализ деятельности и схема построения предприятия

В качестве малого предприятия будет рассматриваться реально существующая ГК «АТУМ» (Юридический адрес: г. Оренбург ул. Краснознаменная 11А). Все предприятие состоит из одного небольшого офиса, почему и было отнесено к классу «малых». Специфика деятельности данной ГК не требует содержания распределенной сети офисов.

Основной вид деятельности ГК«АТУМ» - продажа, продвижение, и администрирование продуктов фирмы «1C». В качестве дополнительного направления - установка и настройка спутникового интернета и ЛВС.

Согласно штатному расписанию, ГК «АТУМ» состоит из директора, бухгалтера с совмещением штатной единицы секретаря и 15-ти рядовых сотрудников. Служебная дисциплина предусматривает непосредственное подчинение директору бухгалтера и 2-х ведущих специалистов.  В связи с небольшим количеством сотрудников, четкого разделения на отделы нет. Однако, предусмотрено, что сфера деятельности предприятия поделена следующим образом: один из ведущих специалистов отвечает за профиль «Продукты «1С»», другой – за профиль «ЛВС и спутниковый интернет». Ведущие специалисты отвечают за развитие направлений, за привлечение новых клиентов.

На нижней ступени служебной лестницы находятся рядовые сотрудники, которые подчиняются непосредственно тому или иному ведущему специалисту. Жестко закрепленного подчинения нет,  сотрудник может работать одновременно под руководством двух ведущих специалистов, сам выбирая для себя приоритетное направление. Также сотрудник может в любое время поменять своего начальника. Более того, если сотрудник на общем совете представит бизнес-план развития нового направления и убедительно докажет всем его жизнеспособность, то он сам станет ведущим специалистом этого направления.


Рис. 1  Структура предприятия

 

1.2 Анализ программного и аппаратного обеспечения предприятия

Весь парк компьютеров ГК «АТУМ» состоит из: пяти компьютеров сотрудников, одного компьютера бухгалтера и сервера. Все эти компьютеры постоянно подключены к ЛВС. Иногда директор подключает к сети свой ноутбук.


Рис. 2 Схема соединения сети предприятия

Компьютер

Аппаратное обеспечение

Программное обеспечение

сотрудника

Монитор

LG Flatron F700P

OC Windows XP SP2

Системный блок:

Microsoft Office 2003

Корпус

InWin IW-J551T 400Вт

ПО для доступа к удаленному рабочему столу (Remote Desktop)

Процессор

AMD Athlon 64 3000+

Мат.плата

Gigabyte GA-K8NP

Набор прикладного ПО:

        Архиватор (7Zip)

        ПО для записи дисков (Nero Burning Rom)

        ПО для работы с PDF (Acrobat Reader)

        И т.д.

ОЗУ

Hynix 512 Mb

Видеокарта

Sparkle GeForce 6600

HDD

Seagate Barracuda 7200.7 120 Гб

NEC ND-2510A

Привод

бухгалтера

Монитор

LG Flatron L1718S-SN

OC Windows XP SP2

Системный блок:

Microsoft Office 2003

Корпус

InWin IW-J551T 400Вт

ПО для доступа к удаленному рабочему столу (Remote Desktop)

Процессор

AMD Athlon 64 3000+

Мат.плата

Gigabyte GA-K8NP

Набор прикладного ПО:

        Архиватор (7Zip)

        ПО для записи дисков (Nero Burning Rom)

        ПО для работы с PDF (Acrobat Reader)

        И т.д.

ОЗУ

Hynix 512 Mb

Видеокарта

Sparkle GeForce 6600

HDD

Seagate Barracuda 7200.7 120 Гб

Привод

NEC ND-2510A

Принтер

HP LaserJet 1018 

сервер

Монитор

Нет

ОС Windows Server 2000

Системный блок:

1C: Бухгалтерия 8.0

Корпус

INWIN S535 430Вт

Proxy-сервер BWMeter

Процессор

AMD Opteron  148

ПО для резервного копирования Acronis TrueImage 9.0

Мат.плата

MSI RS482M4-L

ОЗУ

Hynix 2*512 Mb

Набор прикладного ПО:

        Архиватор (7Zip)

        ПО для записи дисков (Nero Burning Rom)

        И т.д.

Видеокарта

Встроенная

HDD

2*(Seagate Barracuda 7200.10 250 Гб)

Привод

NEC ND-2510A

Таблица 1 Программно-аппаратная конфигурация компьютеров предприятия

 

Сервер выполняет функции файл-сервера, сервера баз данных («1С») и Proxy-сервера. При достаточной мощности сервера такое решение оправдывает себя, так как сеть небольшая и один сервер справляется со всеми этими задачами.

Системные блоки сотрудников и бухгалтера представляют собой типовую конфигурацию и полностью идентичны. К компьютеру бухгалтера подключен принтер, который является общим для всей сети. Сервер представляет собой мощный компьютер с выходом в интернет по технологии ADSL. Все компьютеры предприятия работают под управлением ОС Windows. Набор  ПО на компьютерах бухгалтера и сотрудников также идентичен.

Компьютер директора представляет собой ноутбук (Toshiba Satellite M70-147) с экраном диагональю 15.4 дюйма и следующей комплектацией:

        Процессор: Pentium M 740

        ОЗУ: 1 Гб

        HDD: 80 Гб

        Привод: DVD-RW

Все компьютеры на предприятии, кроме ноутбука директора, работают не выключаясь с 10.00 до 18.00, то есть весь рабочий день.

 

1.3 Анализ сети предприятия

Сеть ГК «АТУМ» построена по топологии «звезда».

Звезда — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу.

Центральным узлом в сети предприятия служит 8-ми портовый коммутатор (switch) D-Link DES-1008D, способный работать как на скорости 10 Мбит/с., так и на скорости 100 Мбит/с. В качестве среды передачи данных используется кабель UTP категории 5е. Длина кабельного сегмента колеблется от 5 до 25 метров (что не превышает максимально допустимые 100 метров).

Все 8 портов коммутатора заняты (если считать, что ноутбук директора подключен к сети), что исключает возможность подключения новых устройств (например, нового компьютера, сетевого принтера, сетевого модема и т.д.). Также, все подключенные к сети компьютеры (включая ноутбук директора) поддерживают работу в сети со скоростью до 1 Гбит/с. Кабель категории 5е способен передавать данные со скоростью до 1 Гбит/с. Исходя из приведенных выше доводов, целесообразно заменить имеющийся 8-ми портовый 10/100 Мбит/с. коммутатор на 16-ти портовый 10/100/1000 Мбит/с. (например, 3COM 3C16478-ME).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2 Проектирование защиты сети

2.1 Теоретическое обоснование

Для обеспечения информационной безопасности сети требуется провести комплекс организационно-технических мероприятий. Проектирование защиты сети должно осуществляться следующим образом:

На первом этапе следует провести информационное обследование предприятия – выявить, от каких типов угроз следует защищаться и какую информацию следует защищать в первую очередь.

На втором этапе необходимо проанализировать уже имеющиеся средства защиты и провести их конфигурацию, опираясь на результаты первого этапа.

На третьем этапе производится выбор, установка и настройка недостающих средств защиты.

 

2.1.1 Информационное обследование сети предприятия

Результаты информационного обследования сети ГК «АТУМ» выявили следующие типы угроз:

1.   Внутренние угрозы – вредоносное ПО, по ошибке занесенное одним из сотрудников, и аппаратные неполадки.

2.   Внешние угрозы – угрозы, наличие которых объясняется фактом подключения ЛВС к интернету.

Также удалось выявить самую ценную информацию на предприятии – базы данных программы «1С: Бухгалтерия».

 

2.1.2 Анализ имеющихся средств защиты

Анализ имеющихся средств защиты выявил наличие грамотной политики разграничения доступа. Для доступа к базе данных «1С: Бухгалтерии» необходимо ввести 3 пароля:

1.      На вход в ОС Windows (правда, существует возможность войти под учетной записью «Гость»);

2.      На доступ к удаленному рабочему столу сервера;

3.      На доступ к базе данных в программе «1С: Бухгалтерия»;

На каждом компьютере сотрудника создано 2 учетных записи – «Администратор» и «Гость». Администратор – это сотрудник, «закрепленный» за данным компьютером, он отвечает за работоспособность компьютера. А гость – любой другой сотрудник. Наличие учетной записи «Гость» объясняется тем фактом, что сотрудников больше, чем компьютеров.

Доступ к удаленному рабочему столу сервера осуществляется с разными привилегиями. Уровень привилегий конкретного сотрудника определяется директором.

Директор также определяет и уровень привилегий при доступе к базе данных программы «1С: Бухгалтерия».

Одной из возможных причин потери данных являются аппаратные неполадки, напрямую затрагивающие винчестер. Восстановление потерянных данных – очень дорогостоящая, а порой и невозможная процедура.

Для уменьшения возникающих в случае неполадок убытков на сервере ГК «АТУМ» установлено ПО для резервного копирования «Acronis TrueImage 9.0».

ПО для резервного копирования занимается созданием резервных копий жизненно важных для предприятия данных по определенному расписанию. В данном случае раз в сутки происходит создание резервной копии баз данных «1C».

Перечень сокращений.doc

— 62.00 Кб (Открыть файл, Скачать файл)

Содержание.doc

— 66.50 Кб (Открыть файл, Скачать файл)

Список литературы.doc

— 63.00 Кб (Открыть файл, Скачать файл)

Титульник.doc

— 64.00 Кб (Открыть файл, Скачать файл)

Информация о работе Разработка защищенной ЛВС на основе программного средства Tor