Проектирование локальной вычислительной сети

Функциональная схема локальной вычислительной сети. Выбор модели домена. Средства защиты информации. Политика учетных карточек. Трафик сети и настройка сервера безопасности. Выбор и распределение паролей защиты. Аппаратные средства проектируемой сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.05.2009
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

  • Пользователь выбирает кодовую комбинацию из нескольких литер, записывает ее в память ЭВМ и затем, чтобы получить доступ к вычислительной системе, он должен будет ввести пароль с клавиатуры. Многие системы при этом выключают “печатающую головку”, так что вводимый пароль не отображается на экране дисплея.
  • Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его подбора. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное время (Тб)- полупроизведение числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Представим эти формулы:
  • (6.1)
  • где t - время, требуемое на попытку введения пароля, равное e/r;
  • r- скорость передачи (символы в минуту) в линии связи;
  • e - число символов в передаваемом сообщении при попытке получить доступ (включая пароль и служебные символы);
  • s - длина пароля;
  • a - число символов в алфавите, из которых составляется пароль.
  • Если после каждой неудачной попытки подбора автоматически предусматривается некоторая задержка (например, 10 секунд), то безопасное время резко увеличивается. Если в дополнение к R,E,M и А примем, что пароль может быть раскрыт посторонним лицом с вероятностью Р , то получим формулу Андерсона:
  • (6.2)
  • Если R,E,M и A фиксированы, то каждое значение S будет давать различную вероятность Р правильного его отгадывания. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания пароля не большую, чем Р , то следует выбрать такое S, которое бы удовлетворяло выражению (6.2).
  • Проведем расчет длины пароля для различных категорий пользователей сети нашего подразделения. Допустим, что будет применяться стандартный английский алфавит, т.е. А=26; период времени подбора пароля М=3 месяца; скорость передачи R=600 символов в минуту; число символов в передаваемом сообщении Е=20.
  • Таблица 6.1 - Выбор длины паролей
  • Категория пользователей

    Вероятность угадывания Р

    Длина пароля S

    Администратор

    0.0001

    8

    Продвинутый пользователь

    0.001

    7

    Сотрудник

    0.05

    6

    • Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и быстродействия. В настоящее время широко применяются пароли, где S>10. В связи с этим возникают вопросы: как и где хранить пароль и как связать его с аутентификации пользователя? Ведь хорошо известно, что, несмотря на самые строгие предупреждения о недопустимости хранения пароля на листке бумаги на рабочем месте, многие сотрудники именно так и поступают, причем, при увеличении его длины, их непрерывно возрастает. Это объясняется естественной боязнью человека забыть пароль в самый неподходящий момент.
    • Худшими паролями являются очевидные слова, инициалы, географические названия и имена людей, телефонные номера, даты рождения или полные слова какого-либо языка: в языке ограниченное число слов и компьютер сможет их достаточно быстро перебрать.
    • Приведем несколько правил формирования “правильных” паролей:
    • - пароль должен быть неожиданным, лучше - случайным;
    • - при малейшей опасности желательно сменить все пароли;
    • - не желательно использование одного и того же пароля в разных системах.
    • В качестве пароля может быть использован набор ответов на M стандартных и N ориентированных на пользователя вопросов. Этот метод получил название “вопрос - ответ”. Когда пользователь делает попытку включиться в работу, система случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Пользователь должен дать правильные ответы на все вопросы, чтобы получить доступ к информации.
    • При увеличении длины пароля нельзя увеличивать периодичность его смены на новые значения более 1 года. Коды паролей необходимо менять обязательно, так как за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека.
    • 6.2 Мониторинг несанкционированного доступа
    • На этапе эксплуатации администрация безопасности выполняет следующие функции:
    • - поддерживает средства защиты в работоспособном состоянии и периодически контролирует корректность их работы;
    • - производит изменения в настройке средств защиты на основании и в полном соответствии с изменениями в плане защиты;
    • - осуществляет текущий контроль над работой пользователей системы;
    • - анализирует содержимое журналов регистрации событий, формируемых средствами защиты, и т.п.
    • Изменения в настройке средств защиты могут быть вызваны различными причинами, например, изменениями списка пользователей, состава сотрудников и их должностных или функциональных обязанностей, расширением номенклатуры используемых технических и программных средств, задач и т.п. Рекомендуется проводить эти изменения в системе только по утвержденным документам.
    • 6.2.1 Текущий контроль над работой пользователей системы
    • Администратор может управлять эксплуатацией каждой рабочей станции с помощью диалога "Монитор" утилиты NetAdmin. Для каждого защищаемого компьютера (в соответствии с приобретенным комплектом системы Secret Net NT) предусмотрен специальный знак - экран, под которым указано имя компьютера в системе. В таблице 6.2 приведены символы отображающие текущее состояние рабочей станции в системе Secret Net NT.
    • Таблица 6.2 - Символы, отображающие текущее состояние рабочей станции в системе Secret Net NT
    • Цвет

      Состояние рабочей станции

      Черный

      Компьютер не активен

      Зеленый

      Компьютер активен

      Желтый

      Рабочая станция не подтвердила свое существование хотя бы один раз

      Символ

      Состояние рабочей станции

      Пользователь вошел в систему

      Установлен режим шифрования соединений

      Установлен режим строгой аутентификации

      Компьютер блокирован

      1

      2

      Изменена конфигурация компьютера

      Включен хранитель экрана

      Произошло переполнение системного журнала

      Произошло событие НСД

      Произошло событие НСД

      • Администратор может получить информацию о текущем состоянии рабочей станции и о ее пользователе в данный момент времени и, при необходимости, может приостановить работу любого пользователя системы на определенном компьютере.
      • Для оперативного управления в системе защиты Secret Net NT предусмотрена возможность блокировки, выключения и перезагрузки любой рабочей станции системы.
      • 6.2.2 Анализ журналов регистрации событий
      • В системном журнале содержится список всех событий, которые произошли на рабочей станции, в соответствии с установленным режимом регистрации. При перезагрузке (начальной загрузке) рабочей станции, подключении любого пользователя с этой станции к сети, либо по требованию администратора системный журнал перемещается на сервер управления доступом и хранится в базе данных на сервере. После этого его содержимое можно анализировать при помощи утилиты NetAdmin. Имеется возможность просмотреть системный журнал полностью или запросить выборку событий. Выборка может быть сделана по имени компьютера, имени пользователя и дате (интервалу дат).
      • В системном журнале содержатся следующие сведения:
      • - дата и время события (колонка "Время");
      • - пользователь, в течение работы которого произошло событие (колонка "Пользователь");
      • - рабочая станция, на которой произошло событие (колонка "Компьютер");
      • - категория события (колонка "Категория");
      • - описание события (колонка "Сообщение").
      • При отображении содержимого системного журнала записи каждого типа выделены своим цветом: обычные события регистрации имеют черный цвет, вход пользователя в систему - зеленый, события НСД - красный, события расширенной регистрации - фиолетовый, сетевые события - зеленый и т.д..
      • 6.2.3 Структурная схема мониторинга НСД
      • Рисунок 6.1 - Структурная схема системы мониторинга несанкционированного доступа
      • На рисунке 6.1 показана схема функционирования системы мониторинга событий НСД. На ней отражено слежение за несанкционированным доступом к информации не только программным путем. Необходим также контроль несанкционированного вскрытия аппаратуры и проникновения в помещения. Вся эта информация должна попадать на АРМ администратора безопасности системы, который должен принимать адекватные меры при возникновении НСД.
      • 7 Аппаратные средства проектируемой сети
      • 7.1 Выбор аппаратных средств
      • Все выбранные ниже аппаратные средства предназначены для служаших первого отдела, для остальных отделов схема выбора аппаратуры аналогична.
      • 7.1.1 Выбор сервера подразделения
      • Проанализировав рынок, который на сегодняшний день буквально наводнен всеми возможными серверами различных фирм и модификаций было выявлено, что по доступной ценовой политике и по достойному оснащению по моему мнению оказался блейд_сервер фирмы DELL.
      • Блейд-сервер Dell PowerEdge M605 с самыми современными четырехъядерных процессорами AMD OpteronTM обеспечивает упрощение системы и рост надежности работы серверов, оптимальное использование пространства и снижение расходов с течением времени. Блейд-серверы Dell PowerEdge способствуют сокращению числа серверов в центрах обработки данных и упрощению благодаря применению технологий, обеспечивающих наиболее эффективное энергопотребление, гибкость и управляемость.
      • Есть возможность установки в сервер до двух четырехъядерных процессоров AMD Opteron серии 2300 или двух двухъядерных процессоров AMD Opteron серии 2200.
      • Поддержка до восьми модулей DIMM DDR2 (667/800 МГц).
      • Поддержка объема памяти до 32 Гбайт (при установке восьми модулей DIMM объемом по 4 Гбайт). Поддержка 64 Гбайт обеспечивается при установке модулей DIMM объемом 8 Гбайт
      • Поддерживаемые операционные системы:
      • -Microsoft Windows® Server 2003 R2, Standard и Enterprise Edition; Microsoft Windows® Server 2003 R2 x64, Standard и Enterprise Edition; Red Hat® Linux® Enterprise v5; Red Hat® Linux® Enterprise v4, WS, AS, ES и ES x86-64; SUSE Linux Enterprise Server 10, x86-64; SUSE Linux Enterprise Server 9;-VMware ESX 3.5; VMware ESX 3.0;-VMware ESX 3.5 Standard edition; VMware ESX 3.5 Enterprise edition;
      • Система хранения данных жесткие диски:
      • -2,5-дюймовые диски SAS (10 000 об./мин.): емкость - 36 Гбайт, 73 Гбайт или 146 Гбайт;
      • -2,5-дюймовые диски SAS (15 000 об./мин.): емкость - 36 Гбайт или 73 Гбайт;
      • -2,5-дюймовые диски SATA (7200 об./мин.): емкость - 80 Гбайт или 120 Гбайт;
      • Максимальная емкость внутренних жестких дисков до 320 Гбайт_ два диска SAS по 146 Гбайт с возможностью «горячего» подключения (10 000 об./мин.)
      • Встроенный контроллер удаленного доступа Dell (iDRAC) обеспечивает следующие возможности:
      • -уведомление о выходе из полосы, состояние, учет, а также поиск и устранение неисправностей с помощью графического интерфейса пользователя/CLI-интерфейса (telnet/SSH) через безопасное Интернет-соединение;
      • -удаленный виртуальный носитель (vMedia) и виртуальный переключатель KVM (vKVM);
      • Так же имеется два порта USB 2.0 с возможностью загрузки на передней панели для подключения дисковода гибких дисков, дисковод компакт-дисков/DVD-дисков, флэш-памяти Memory Key, клавиатуры/мыши и встроенный видеоконтроллер ATI RN50 с памятью объемом 32 Мбайт.
      • 7.1.2 Выбор рабочих станций для подразделений
      • Выбор компьютера так же пал на устройство фирмы DELL.
      • В данный системный блок установлен процессор Intel® CoreTM 2 Duo E6550 (2,33 ГГц, внешняя шина 1333 МГц, кэш 4 Мбайт), так же установлена оперативная память DDR22 1Гб, которая позволяет повысить производительность и снизить энергопотребление системы, жесткий диск на 500Мб, дисковод 16X DVD+/-RW, графическая плата NVIDIA® GeForce® 8300GS Turbocache, а звуковая плата Sound Blaster X-FiTM XtremeMusic с поддержкой Dolby 5.1.
      • Имеются внешние разъемы DVI, VGA и один разъем S-Video (с дополнительной видеоплатой PCI-Express), USB: 10 портов (четыре на передней панели, четыре на задней панели) и два внутренних, разъемы расширения PCI: два разъема, PCIe x1: один разъем, PCIe x16 (для графической платы): один разъем, а также имеется встроенный сетевой интерфейс 10/100.
      • 7.1.3 Выбор коммутатора сети
      • Коммутатор был выбран тоже не случайно фирмы
      • Коммутатор PowerConnectTM 6224F - это один из новейших коммутаторов корпорации Dell, обладающий рядом усовершенствованных базовых коммутационных возможностей и поддержкой всех оптоволоконных магистралей Gigagabit Ethernet для сетевой магистрали малых и средних предприятий или соединения дальней связи. Этот коммутатор Gigabit Ethernet третьего уровня с 24 портами предусматривает возможность объединения в стек и обеспечивает дополнительные линии связи 10 Gigabit Ethernet Высокопроизводительные коммутирующие стеки позволяют объединять до 12 систем, а улучшенные функции безопасности и обеспечения качества обслуживания (QoS) делают данный коммутатор пригодным для решения задач IP-телефонии, маршрутизации третьего уровня, использования в высокопроизводительных вычислительных кластерах (HPPC) и хранилищах данных iSCSI, предлагает гибкость в обеспечении качества обслуживания (QoS) и позволяют сетевым администраторам управлять срочным сетевым трафиком с учетом приоритетов, основанных на многочисленных критериях, определенных пользователем. Администраторы могут управлять сетевым трафиком с учетом информации второго или третьего уровней, например IP QoS, оптимизируя управление потоками данных в сети.
      • Коммутатор PowerConnect 6224F поддерживает возможность объединения в высокопроизводительный стек до 12 систем (каждая с полосой пропускания 48 Гбит/с), что позволяет при необходимости повышать пропускную способность, не влияя на производительность сети. Поскольку каждый из коммутаторов поддерживает коммутационную способность до 136 Гбит/с, для одного стека из 12 коммутаторов пользователи могут обеспечивать пропускную способность около 3 Тбайт/c.
      • 7.1.4 Выбор устройства резервирования данных сети
      • Резервирование данных сети позволяет восстановить файлы, которые были уничтожены при вирусной атаке, случайном удалении или при других видах потери файлов.
      • Для резервирования файлов был выбран массив EqualLogic PS5000XV компании DELL.
      • Масштабируемый массив для сетей хранения данных обеспечивает высокую функциональную производительность и емкость системы хранения данных до 4 Тбайт. Возможности подключения по интерфейсу iSCSI, количество управляющих компьютеров до 512, количество дисков 16 в массиве.
      • Повышение производительности и наращивание емкости путем установки дополнительных массивов серии PS. Все массивы серии PS5000 совместимы и поддерживают масштабирование до 192 Тбайт на группу.
      • Поддерживаемые типы дисков - SAS (15 000 об./мин.).
      • Поддерживаемые операционные системы:
      • - Windows® 2000 Server;
      • - Windows Server® 2003;
      • - Linux;
      • - SunTM Solaris;
      • - UNIX;
      • - IBM® AIX;
      • - VMware® ESX Server;
      • - Novell® Netware.
      • 7.1.5 Выбор источника бесперебойного питания
      • На сегодняшний день трудно представить себе компьютер без источника бесперебойного питания. ИБП позволяет при отключении электроэнергии на некоторое время содержать компьютер в рабочем состоянии. При отключении электроэнергии этого времени вполне хватает, чтобы оперативно сохранить все необходимые данные на тот момент.
      • Характеристики данного ИБП:
      • - максимальная выходная мощность 800 ва;
      • - номинальное выходное напряжение 230 в;
      • - номинальное входное напряжение 230 в;
      • - входная частота 47/63 Гц;
      • - диапазон входного напряжения 175-295 в;
      • - диапазон регулировки входного напряжения 160-300 в;
      • - время зарядки 8 часов;
      • - продолжительность работы (Половинная нагрузка) 17.6 минут;
      • - продолжительность работы (Полная нагрузка) 5.3 минуты;
      • - защита линий данных;
      • - защита от всплесков напряжения;
      • - фильтрация шумов.
      • 7.1.6 Выбор принтера
      • В случае с принтером был выбран многофункциональный лазерный принтер фирмы Dell 1815dn.
      • Быстрый, долговечный и универсальный - отличное устройство для малых рабочих групп и одиночных пользователей.
      • В одном удобном устройстве совмещены сетевой принтер, факс, сканер и автономный копировальный аппарат.
      • Надежность - рассчитан на нагрузку до 25 000 страниц в месяц, имеется высокоскоростной USB порт 2.0, 10/100 BaseT Ethernet.
      • Память стандартная комплектация: 64 Мбайт (на плате) + 32 Мбайт (в модуле памяти DIMM)
      • Нормальная рабочая нагрузка от 500 до 4000 страниц в месяц.
      • Система регулирования подачи тонера Dell Toner Management System™, программное обеспечение Dell для настройки принтера через веб-интерфейс
      • Операционная система - Microsoft Windows (ME, 2000, Server 2003, XP, 64-разрядная версия XP, NT 4.0) Mac Linux
      • Высокое качество цветного сканирования - глубина цвета 24 бита, разрешение с интерполяцией до 4800 т/д (оптическое разрешение 600 x 1200 т/д).
      • Профессионально выглядящие документы благодаря высокой четкости печати с качеством 1200 (600 x 600 т/д)
      • Мощные функции сканирования, в том числе сетевое сканирование, сканирование с передачей по электронной почте, в файл PDF или в программу распознавания текста.
      • 7.1.7 Выбор маршрутизатора
      • Выбор маршрутизатора пал на устройство фирмы D_Link ADSL DSL-504T.
      • Маршрутизатор ADSL DSL-504T разработан для сетей малых офисов и дома. Он позволяет быстро и просто получить широкополосный доступ в Интернет и совместно использовать канал связи ADSL несколькими пользователями. Благодаря встроенному интерфейсу ADSL, поддерживающему скорость нисходящего потока до 24 Мбит/с, 4-х портовому 10/100BASE-TX коммутатору Fast Ethernet и расширенным функциям маршрутизатора, это устройство предоставляет малым офисам и домашним пользователям удобный и экономичный способ создания безопасной, высокоскоростной сети, со свободным от «узких» мест каналом связи к внешнему миру.
      • Встроенный интерфейс ADSL и коммутатор Ethernet маршрутизатор встроен полностью соответствующий стандартам ADSL-модем, позволяющий легко организовать подключение к Интернет.
      • Поддержка DMZ для создания открытого публичного домена
        Маршрутизатор поддерживает ограниченную функцию DMZ для перенаправления неизвестных пакетов на выделенный сервер или рабочую станцию, находящуюся за ним, позволяя обращаться к клиенту (такому как Web-сервер) из сети Интернет и гарантируя полную совместимость приложений Интернет. Это дает возможность поддерживать Web-сервер и использовать средства электронной коммерции, обеспечивая безопасность локальной офисной сети.
      • Заключение
      • В данной дипломной работе была рассмотрена проблема обеспечения безопасности информации в локальной вычислительной сети подразделения с заданной организационно-штатной структурой. Основным требованием, предъявляемым к проектируемой ЛВС, является безопасность данных.
      • В качестве логической структуры сети выбрана модель основного домена, как наиболее эффективная модель при имеющихся условиях.
      • На основе проведенного всестороннего анализа был сделан выбор дополнительного средства - программно-аппаратного комплекса Secret Net NT.
      • Рекомендуется применять совместно с программно-аппаратными и организационные меры предупреждения утечки закрытой информации. Это должно дать максимальный эффект защиты файлов от несанкционированного доступа.
      • При развитии системы, возможно, придется отказаться то модели основного домена, как не эффективной для сложных сетей с большим количеством машин и сильно разветвленной структурой групп пользователей. В качестве альтернативы может быть предложена модель многочисленных основных доменов, как наиболее актуальная для таких сетей.
      • Список использованных источников
      • 1. Мельников, В.А. Защита информации в компьютерных системах. Учебное пособие для вузов / В.А. Мельников: - М: Электроинформ, 1997. -260с.
      • 2. Штайнке, С.К. Идентификация и криптография / С.К. Штайнке: -М: Журнал сетевых решений, 1998. -56с.
      • 3. Нанс, Б.С. Компьютерные сети / Б.С. Нанс: - М: Бином, 1996. -397с.
      • 4. Каталог фирмы DELL. [Электронный документ].
      • (http://www.Dell.com). Проверенно 20.05.2008
      • 5. Каталог фирмы Санрайс. [Электронный документ]. (http://www.Sunrise.ru). Проверенно 20.05.2008
      • Приложение A (обязательное)
      • Список наиболее часто используемых паролей
      • Аaa, abc, afgan, alex, alexey, Andrei, andrey, ann, anton, apple, band, bank, baron, bear, beat, beatles, best, beta, black, blue, board, boris, boy, can, castle, cat, center, chance, chaos, cherry, club, com, uter, cross, data, death, December, delta, denis, devil, dima, dmitry, dmitriy, dog, door, dragon, dream, eagle, east, easy, Elena, Eugene, eye, field, filter, finish, flower, force, friend, fun, god, george, girl, golf, great, green, gray, hand, hell, hello, help, hero, hockey, horse, house, igor, ilya, info, Irene, iron, jazz, job, Julia, jury, killer, kirill, knight, kostya, land, larry, last, legal, Lenin, light, little, long, lord, love, mad, magic, major, mark, market, master, Moscow, music, natalia, network, nice, night, normal, north, old, oleg, omega, panel, paradise, password, pavel, peter, Philip, phone, pilot, pizza, police, prince, protect, quest, rain, ranger, real, red, remote, risk, river, robot, roman, room, rose, ruslan, Russia, sasha, school, secret, secure, serge, sergei, sergey, service, shadow, shark, ship, shop, simple, sky, slava, simple, sound, south, spy, square, standard, star, station, street, success, summer, super, sweet, system, target, team, tiger, time, toy, trade, true, unknown, victor, visit, vlad, Vladimir, water, west, white, yuri, zone.

    Подобные документы

    Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
    PPT, PPTX и PDF-файлы представлены только в архивах.
    Рекомендуем скачать работу.