Автор работы: Пользователь скрыл имя, 26 Октября 2012 в 08:07, курсовая работа
Первой технологией, соединяющей глобальные и локальные сети, была Х.25, которая сегодня постепенно отмирает. Более прогрессивными стали появившиеся в 1984 году сети Frame Relay. При их использовании данные разделяются на кадры (фреймы) разной длины передающим устройством, причем каждый кадр содержит заголовок с адресом получателя. После передачи они собираются на приемном конце. Максимальная скорость передачи данных в ранних версиях составляла 2 Мбита.
Введение 4
1. Основы Frame Relay 6
1.1 Топология сети Frame Relay 6
1.2 Формат кадра Frame Relay 6
1.3 Механизм управления потоками 7
1.4 Средства защиты от сбоев 8
1.5 Способы построения сети Frame Relay 9
1.6 Основные критерии выбора оборудования 10
1.7 Каналы для сетей FR 11
1.8 Концепция согласованной скорости передачи информации 11
1.9 Недостатки технологии 12
2 Техническое задание 14
3 Анализ и выбор методов построения сети 20
3.1 Выбор топологии сети 20
3.2 Выбор модели сети 23
3.3 Анализ и расчет информационных потоков 25
3.4 Выбор стандарта 28
3.5 Выбор кабельной системы 30
4 Распределение IP-адресов 33
5 Выбор сетевого оборудования 35
5.2 Выбор аппаратного обеспечения 39
5.3 Выбор сетевого программного обеспечения 41
5.4 Планирование информационной безопасности ЛВС 45
6 Стоимость оборудования 49
Заключение 51
Список использованной литературы 52
Система позволяет использовать:
Среди ON-LINE возможностей системы:
Среди REAL-TIME возможностей системы:
Для работы
с документами будет
Для рабочих станций выбираем ОС – Microsoft Windows XP Professional.
Системные требования к операционным системам серверов и рабочих станций представлены в таблицах 7 и 8 соответственно.
Таблица 10
Системные требования для Windows Server 2003
Минимальная частота процессора |
133 МГц |
Рекомендуемая частота процессора |
от 550 МГц |
Минимальный объем оперативной памяти |
128 МБ |
Рекомендуемый объем оперативной памяти |
от 256 МБ |
Максимальный объем |
4 ГБ |
Поддержка нескольких процессоров |
До 4 |
Пространство на диске для установки |
1,5 ГБ |
Таблица 11
Системные требования для Microsoft Windows XP Professional
Минимальная частота процессора |
233 МГц |
Рекомендуемая частота процессора |
от 300 МГц |
Минимальный объем оперативной памяти |
64 МБ |
Рекомендуемый объем оперативной памяти |
от 128 МБ |
Максимальный объем |
4 ГБ |
Пространство на диске для установки |
1,5 ГБ |
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.
Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы (таблица 2.13).
Оценка вероятности реализации угрозы:
Оценка степени ущерба от реализации угрозы:
Таблица 15
Оценка угроз
Угроза |
Вероятность реализации |
Ущерб |
Общая оценка угрозы |
Отказы источников питания и скачки напряжения |
9 |
2 |
18 |
Природные явления (бури, молнии и т.п.) |
1 |
4 |
4 |
Пожары |
3 |
6 |
18 |
Ошибки пользователей |
5 |
5 |
25 |
Воровство, вандализм |
2 |
7 |
14 |
Несанкционированный доступ к ресурсам |
9 |
9 |
81 |
Компьютерные вирусы |
7 |
9 |
63 |
Сбои программного обеспечения |
3 |
9 |
27 |
Сбои аппаратного обеспечения |
4 |
9 |
36 |
Механические повреждения |
5 |
2 |
10 |
Для обеспечения информационной безопасности будем использовать следующие методы:
Начнем с настройки компьютеров, входящих в локальную сеть.
Это необходимый минимум, который должен быть сделан на всех компьютерах входящих в локальную сеть. В качестве защиты от вирусов используем выделенный сервер, на который установлен антивирус Trend Micro.
Для защиты от неправомерного доступа к данным из внешней сети необходимо использовать аппаратный брандмауэр.
Аппаратные брандмауэры построены на базе специально разработанных для этой цели собственных операционных систем. Брандмауэр - это устройство, предотвращающее доступ во внутреннюю сеть пользователей извне. Он не является отдельной компонентой, а представляет собой целую стратегию защиты ресурсов организации. Основная функция брандмауэра - централизация управления доступом. Он решает многие виды задач, но основными являются анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключений, блокирование протоколов или содержимого, шифрование данных.
До определённой степени межсетевые экраны должны быть прозрачными для внутренних пользователей сети и запрещать доступ других пользователей извне. Такая политика обеспечивает достаточно хорошую защиту.
Также используем специальный сегмент внутренней сети, защищённый извне и изолированный от остальных, так называемая демилитаризованная зона (DMZ).
DMZ (демилитаризованная зона) — технология обеспечения защиты информационного периметра, при которой серверы, отвечающие на запросы из внешней сети или направляющие туда запросы, находятся в особом сегменте сети (который и называется DMZ) и ограничены в доступе к основным сегментам с помощью межсетевого экрана. При этом не существует прямых соединений между внутренней сетью и внешней: любые соединения возможны только с серверами в DMZ, которые (возможно) обрабатывают запросы и формируют свои, возвращая ответ получателю уже от своего имени.
Организуем DMZ двумя брандмауэрами (рис.2.23). В конфигурации с двумя файрволами DMZ подключается к двум маршрутизаторам, один из которых ограничивает соединения из внешней сети в DMZ, а второй контролирует соединения из DMZ во внутреннюю сеть. Подобная схема позволяет минимизировать последствия взлома любого из файрволов или серверов, взаимодействующих с внешней сетью — до тех пор, пока не будет взломан внутренний файрвол, злоумышленник не будет иметь произвольного доступа к внутренней сети, а взлом внутреннего файрвола не возможен без взлома внешнего файрвола.
Схема с двумя файрволами может быть организована как с общим подключением (когда между внешним и внутренним файрволами есть соединение), так и с раздельным (когда сервера имеют два сетевых порта, один из которых связан с внешним файрволом, а второй с внутренним). В последнем случае прямое взаимодействие между внешним и внутренним файрволами отсутствует.
Рис.2.23 DMZ двумя брандмауэрами
Брандмауэр и DMZ не является абсолютной гарантией защиты внутренней сети от удалённых атак, несмотря на то, что осуществляют сетевую политику разграничения доступа к определённым ресурсам.
Во множестве случаев достаточно вывести из строя лишь один межсетевой экран, защищающий определённый сегмент, чтобы отключить всю сеть от внешнего мира и при этом нанести достаточный ущерб, вызвав большие сбои в работе организации или компании.
Не стоит
игнорировать тот факт, что брандмауэры
никогда не решали внутренних проблем,
связанных с физическим доступом
к серверам и рабочим станциям
неуполномоченных лиц, слабыми паролями,
вирусами с дискет пользователей
и многим другим. Но из всего вышесказанного
отнюдь не следует, что их использование
абсолютно бессмысленно и неэффективно.
Наоборот, применение брандмауэров - необходимое
условие обеспечения
Следует обратить внимание на размещение сервера (серверов) и ограничить физический доступ пользователей к нему. Необходимо предпринимать меры по защите отдельных рабочих станций. Особое внимание нужно уделить тем компьютерам, на которых хранится важная информация. Использование стойких к перебору паролей является неотъемлемой частью защиты сетей от неправомерного доступа к данным. Пароль должен содержать не менее 8 символов в верхнем и нижнем регистре, цифры и неалфавитные символы.
Следует контролировать запущенные процессы и периодически проверять журнал подключений сервера.