Безопасность компьютерных сетей

Название работы: Безопасность компьютерных сетей

Скачать демоверсию

Тип работы:

Дипломная

Предмет:

Информационная безопасность

Страниц:

132 стр.

Год сдачи:

2011 г.

Содержание:

Введение 5

Часть 1. Безопасность гетерогенной сети 8

1.1. Понятие безопасности 8

1.2. Операционная система и безопасность 11

1.3. Типы устройств Fast Ethernet 13

1.4. Функциональное соответствие видов коммуникационного оборудования уровням модели OSI 15

1.5. Windows NT, 2000 и XP, как элементы гетерогенных сетей 16

1.6. Сравнение мультиплексирования и трансляции 17

1.7. Уровни согласования протоколов 19

1.8. Направление согласования 20

1.9. Место размещения продуктов межсетевого взаимодействия 21

1.10. Реализация мультиплексирования протоколов в Windows 2000 21

Часть 2. Быстродействие гетерогенной сети 25

2.1. Маршрутизация в гетерогенных сетях 25

2.2. Теория графов и поиск путей с минимальной стоимостью 26

2.3. Протоколы внутренней маршрутизации 28

2.3.1. Маршрутизация в гетерогенной сети 29

Часть 3. Разработка политики безопасности 33

3.1. Описание организации 33

3.2. Предварительные действия 34

3.3. Опрос старшего управления (Процесс 1) 36

3.3.1. Важные активы 36

3.3.2. Области беспокойства 36

3.3.3. Требования безопасности 40

3.4. Опрос руководителей среднего звена (Процесс 2) 41

3.4.1. Важные активы 41

3.4.2. Области беспокойства 41

3.4.3. Требования безопасности для важных активов 43

3.5. Опрос сотрудников (Процесс 3) 44

3.5.1. Важные активы 44

3.5.2. Области беспокойства сотрудников организации 45

3.5.3. Требования безопасности сотрудников для важных активов 49

3.6. Создание профиля угроз (Процесс 4) 51

3.6.1. Обработка результатов 51

3.6.2. Результаты Процесса 4 57

3.7. Идентификация ключевых компонентов (Процесс 5) 71

3.7.1. Системы интереса и ключевые компоненты 71

3.7.2. Подходы к проверке на наличие уязвимостей 72

3.7.3. Организация проверки на наличие уязвимостей 73

3.8. Оценка выбранных компонентов (Процесс 6) 73

3.9. Анализ рисков (Процесс 7) 75

3.9.1. Описание воздействий и определение их серьезности 75

3.9.2. Критерии оценки воздействия угроз 77

3.9.3. Профили рисков 80

3.9.4. Результаты обработки опросов сотрудников организации 80

3.9.5. Стратегия защиты 89

3.9.6. Создание планов по уменьшению рисков информационной безопасности 93

3.9.7. Деловые вопросы ближайшего времени 96

3.10. Выбор стратегии защиты (Процесс 8 – Симпозиум B) 97

Часть 4. Описание и анализ мероприятий по безопасности сети 101

4.1. Выбор оборудования 101

4.1.1. Идентичность 101

4.1.2. Целостность 103

4.1.3. Дополнительные перспективные функциональные возможности по обеспечению безопасности 106

4.2. Построение системы антивирусной защиты 106

4.2.1. Возможные решения проблемы 106

4.2.2. Централизованное управление антивирусной защитой сети фирмы со сложной разветвленной структурой и распределенными филиалами 108

4.2.3. Реализация плана антивирусной безопасности 109

Часть 5. Экономическая часть диплома 111

5.1. Характеристика разрабатываемой системы безопасности 111

5.2. Организация разработки системы безопасности 113

5.3. Определение экономических показателей системы безопасности 118

5.4. Определение показателей экономической эффективности системы 122

5.5. Выводы к главе 5 123

Часть 6. Охрана труда и безопасность жизнедеятельности 124

6.1. Общие положения 124

6.2. Характер выполняемой работы 124

6.2.1. Работа пользователя 124

6.2.2. Работа программиста 124

6.2.3. Рекомендации по организации труда и отдыха 125

6.3. Монитор 125

6.3.1. Требования к монитору на РМ пользователя 126

6.3.2. Требования к монитору на РМ программиста 126

6.3.3. Прочие требования к монитору 126

6.4. Организация освещения 127

6.5. Рабочее место 127

6.6. Электро- и пожаробезопасность 128

6.7. Шумы 128

6.8. Температура, давление, влажность 128

6.9. Работа в чрезвычайных ситуациях 129

6.10. Интегральная оценка тяжести труда 129

6.11. Выводы к главе 6 130

Заключение 131

Список литературы 132

Выдержка:

Введение:

Все больше и больше компаний как частных, так и государственных отходят от гомогенных т.е. однородных сетей в сторону различного оборудования и программного обеспечения, в основном это связывается с тем, что различные структуры организации нуждаются в различном обеспечении. Одно дело, когда компания занимается торговлей и ей нужны компьютеры исключительно для бухгалтерии и совсем другое, если компания занимается научными разработками, где необходимы кардинально различные системы. Данный проект посвящен одной из основных проблем таких компаний – системы защиты и ускорение передачи данных в сетях с большим количеством машин и еще большим количеством различных конфигураций.

В настоящее время только небольшое количество сетей обладает однородностью (гомогенностью) программного и аппаратного обеспечения. Существует несколько типов гетерогенности, нас привлекает на данный момент совокупная. Но так же существует гетерогенность оборудования и гетерогенность программного обеспечения. Гетерогенность оборудования это, например, присутствие в единой сети устройств различных стандартов и производителей, например, серверов Hewlett-Packard и CISCO. В то же время гетерогенность программного обеспечения означает присутствие на однотипных машинах разного ПО. Например, на одинаковых Intel Pentium 4 может стоять как Linux так и ОС Windows. Однородными чаще являются сети, которые состоят из небольшого количества компонентов от одного производителя. Немногие организации имеют сети, составленные из оборудования, например, только IBM или DEC, так же не многие строят свои сети исключительно на оборудовании 3COM или Dlink.

Основные проблемы при организации взаимодействия различных сетей связаны с тем, что эти сети используют различные стеки коммуникационных протоколов. В каждом конкретном стеке протоколов, будь то стек DoD или Novell NetWare, средства, реализующие какой-либо уровень, обеспечивают интерфейс для вышележащего уровня своей системы и пользуются услугами интерфейсных функций нижележащего уровня. Например, средства реализации протокола Novell IPX в сервере предоставляют интерфейсные услуги протоколу NCP для приема запросов от рабочих станций и пересылки им ответов. В свою очередь протокол IPX пользуется интерфейсными функциями драйвера сетевого адаптера Ethernet, чтобы передать пакет для отправки в сеть. Если бы в компьютерном мире существовал только один стек протоколов, то у независимых разработчиков сетевого и программного обеспечения не было бы никаких проблем: сетевые адаптеры вместе со своими драйверами подходили бы к любой сетевой ОС за счет единого интерфейса между канальным и сетевым уровнями, разработчики транспортных средств новых ОС могли бы использовать существующие реализации протокола сетевого уровня, а разработчики сетевых приложений использовали бы единый API для обращения к сервисным услугам прикладного уровня ОС. К сожалению, в реальном мире компьютерных сетей существует несколько стеков протоколов, уже завоевавших свое место под солнцем и не собирающихся его уступать. Использование компьютеров DEC с операционной системой VAX означает, что используются протоколы DECnet и Ethernet. Сети локальных компьютеров используют чаще всего протоколы Novell NetWare, Banyan VINES, IBM LAN Server или Microsoft LAN Manager с аппаратурой Ethernet, Token Ring или ARCnet. Существование многих стеков протоколов не вносит никаких проблем до тех пор, пока не появляется потребность в их взаимодействии, то есть потребность в доступе пользователей сети NetWare к мейнфрейму IBM или пользователей графических рабочих станций UNIX к компьютеру VAX. В этих случаях проявляется несовместимость близких по назначению, но различных по форматам данных и алгоритмам протоколов. Общность различных стеков протоколов проявляется только на нижних уровнях - физическом и канальном. Здесь в настоящее время почти нет проблем для взаимодействия, так как большинство стеков могут использовать общие протоколы Ethernet, Token Ring, FDDI. Исключение составляют только мейнфреймы IBM, которые на нижнем уровне в основном используют протоколы типа ведущий-ведомый с синхронной передачей данных, ориентированные на иерархическую соподчиненную структуру мейнфрейм - групповой контроллер - терминалы. Да и соединение двух компьютеров, использующих на нижнем уровне различные протоколы, а на верхних - одинаковые не составляет проблемы - эта задача решается аппаратно с помощью транслирующего моста или маршрутизатора. Сложнее обстоит дело с сопряжением сетей, использующие различные протоколы верхних уровней, начиная с сетевого. Задачи согласования протоколов верхних уровней решить труднее из-за большей сложности этих протоколов и их разнообразия - чем большим интеллектом обладает протокол, тем больше у него аспектов и граней, по которым он может отличаться от своего собрата по функциональному назначению. Сложно осуществить трансляцию транспортных протоколов (таких, как IP и IPX), но гораздо сложнее совместить протоколы верхнего, прикладного уровня, с помощью которых клиенты получают сервис у серверов. А еще сложнее заставить различные системы безопасности находить язык друг с другом. Различные производители будь то корпорация CISCO или Microsoft или даже Zone Alarm используют разные несовместимые принципы организации безопасности своего подопечного компьютера. Поэтому в больших компаниях очень остро стоит проблема сетевой безопасности при невозможности установки единого ПО. Если рассмотреть наиболее часто используемый в сетях сервис, а именно, файловый сервис, то различия в протоколах файлового сервиса в первую очередь связаны с различиями структур файловых систем. Например, пользователю OC Windows непривычны приемы монтирования файловой системы UNIX в одно дерево, он хочет работать с разрозненными файловыми системами отдельных носителей, отображенными на буквы английского алфавита. Команды, используемые при работе с различными файловыми системами, также различны как по названию, так и по содержанию. Кроме того, даже для одной файловой системы в различных операционных системах предусмотрены различные удаленные сервисы. В ОС UNIX можно работать с удаленной файловой системой с помощью символьных команд протокола прикладного уровня FTP, переписывая файлы с удаленной машины на локальную по одному, а можно работать с протоколом NFS, который обеспечивает монтирование удаленной системы в локальную и требует других команд и приемов. Поэтому проблемы, возникающие на верхних уровнях, гораздо сложнее, чем проблемы замены заголовка пакета на канальном уровне. Эти проблемы еще маленькие по сравнению с проблемами возникающими при желании пользователя работающего, например, в среде ОС Windows запустить тестовое приложение по другой ОС на удаленной машине. Основное препятствие здесь создает непонимание одной системой команд другой. В частности методы верификации прав доступа должны быть отдельно сконфигурированы для КАЖДОЙ отдельной машины. И как только в компанию приходит новый человек все машины, к которым он должен иметь доступ конфигурируются заново. С одной стороны компания D-Link предложила компонентное решение проблемы с возможностью верификации пользователей аппаратно на серверах роутеров. Но такие устройства стоят несколько десятков тысяч и достаточно ограничены в ресурсах, например последний тип DRN -9119 поддерживает не более 25 портов итого для обеспечения компании в 2000 машин необходимо закупить более 100 устройств, что сильно бьет по финансовой базе учреждения. Поэтому наш отдел, состоящий из двух человек, создал комплекс программных приложений для замены этих устройств, конечно, он сильно уступает в производительности и надежности, зато не соизмеримо дешевле по цене.

Глава 6:

Как говорилось, работа пользователя это работа с графическим интерфейсом Windows и Internet-броузером. Для качественного изображения на экране, т.е. изображения с хорошо различимыми цветами, плавностью линий, необходим монитор поддерживающий разрешение не менее 800600 точек размером не менее 14 дюймов, лучше 15, 17. Это обеспечить пользователю возможность видеть достаточно большой участок «поля» при этом размеры элементов изображения могут быть достаточно велики.

Для того чтобы зрение оператора при этом не утомлялось, изображение на экране не должно мерцать, поэтому монитор в этом режиме должен иметь частоту кадровой (вертикальной) синхронизации не менее 75 Гц без прореживания. Монитор естественно должен быть цветным. Соответственно этим требованиям должен быть подобран видеоадаптер компьютера. Причём от объёма памяти видеоадаптера в основном и зависит количество одновременно отображаемых на экране цветов. Поэтому объём видеопамяти должен быть не менее 1Мб, для одновременного отображения 65536 цветов.

6.3.2. Требования к монитору на РМ программиста

Требования к монитору для рабочего места программиста несколько выше, чем для пользователя. Это связано с тем, что программы визуальной разработки приложений выводят большое количество информации. Однако выводимая информация должна максимально просто быть воспринята, т.е. без напряжения зрения. Для удовлетворения этому требованию существует два пути.

Первый состоит в использовании программных средств, которые позволяют изменять масштаб изображения на экране, изменять его цвет, располагать выводимую информацию, так как это удобно пользователю. В этом случае, физические размеры экрана не важны, хотя если этот экран большой, например 17 дюймов, то это может только положительно сказаться на восприятии. В общем случае вполне достаточно 15 дюймов.

Однако не всё программное обеспечение позволяет указанные действия по изменения параметров изображения, особенно это, касается систем ориентированных на работу в текстовом режиме. В этом случае решение проблемы - это только использование большого 17-дюймового монитора.

Требования к количеству цветов отображаемых ПК для программиста не так важно и вполне может быть не больше 256 (стандартная палитра для Windows-приложений). Способность к поддержке высоких разрешений так же не столь важна. Главное чтобы частота кадровой синхронизации в используемом режиме была также не меньше 75 Гц.

6.3.3. Прочие требования к монитору

Монитор источник ультрафиолетового, рентгеновского, инфракрасного, ультрафиолетового, электромагнитного и электрического полей. При этом опасный уровень могут иметь лишь два последних. Уровни всех этих излучений нормируются стандартами многих стран. Требования российских стандартов охраны труда в этой области ниже. Например, нормы шведского стандарта MPR II в 20 раз жёстче российских норм, а TCO’95 в 50 раз. Поэтому наиболее правильно руководствоваться более высокими требованиями.

В настоящее время производители мониторов по собственной инициативе проводят тестирование своих изделий на соответствие этим нормам, поэтому наиболее правильно использование мониторов соответствующих стандарту MPR II, а ещё лучше TCO’95.

Если монитор не проходил тестирование, то его использование возможно лишь при условии, что его параметры соответствуют стандарту MPR II, т.е.:

• потенциал электростатического поля по абсолютной величине меньше 500 В;

• напряжённость переменного электрического поля частотой 5-5000 Гц на расстоянии 50см от монитора 25В/м;

• напряжённость переменного магнитного поля частотой 5-5000 Гц на расстоянии 50см от монитора 250 нТл;

• напряжённость переменного электрического поля частотой 5-400 кГц на расстоянии 50см от монитора - 2,5 В/м;

• напряжённость переменного магнитного поля частотой 5-400 кГц на расстоянии 50см от монитора 25 нТл;

Однако в настоящее время существует множество стандартов, нормирующих допустимы уровень излучений, поэтому проще всего обеспечить безопасный режим работы оператора ПК, это использовать монитор, соответствующий стандартам в этой области. Наиболее правильно это использовать монитор, соответствующий стандарту TCO’95 шведской конфедерации профсоюзов.

Кроме перечисленных требований монитор должен иметь возможность регулировки яркости, контрастности размеров изображения. Желательно наличие антибликового покрытия.

6.4. Организация освещения

Экран монитора - источник света. Поэтому необходимо организовать освещение и расположить его так чтобы в поле зрения оператора не было других более ярких источников света, а также освещённость экрана не увеличилась за счет какого-то постороннего источника света, например лампы на потолке или солнечного света.

Более яркий источник света в поле зрения оператора будет слепить его. Для прочтения информации с экрана необходимо больше напрягать зрение. Повышенная освещённость экрана размывает изображение оригинала на сетчатке глаз.

Для избежания всего этого необходимо:

1. Располагать монитор экраном перпендикулярно к окну.

2. Помещение должно иметь шторы способные задержать прямой солнечный свет.

3. При невозможности исключить блики на экране монитора его перестановкой необходимо применение защитных фильтров, позволяющих исключить отражение света и, кроме того, увеличить контрастность изображения.

4. Уровень освещённости помещения должен лежать в диапазоне 210 -540 лк, освещённость на рабочем месте оператора 400 лк.

5. Яркость монитора должна быть примерно в 5 раз выше яркости окружающих его поверхностей, могущих попадать в поле зрение оператора.

6. При наличии в помещении других рабочих мест, не использующих ПК, необходимо использовать комбинированное освещение этого помещения.

Заключение:

В первой части проекта мною рассмотрены вопросы посвященные решению проблемы организации гетерогенных сетей и их безопасности. Более подробно рассмотрен вопрос, что такое безопасность и методы её обеспечения. Приведены сравнительные характеристики основных операционных систем с точки зрения безопасности.

Безопасность – один из наиболее важных вопрос, решаемых при создании и эксплуатации сети, но до сих пор его очень часто упускают из вида. Обеспечение безопасности сети в основном означает предупреждение неразрешенного доступа к данным и их потери. Источники нарушения безопасности – хакеры, конкуренты и даже добросовестные сотрудники.

Необходимо принять жесткую политику безопасности, которая будет определять подход, а также меры безопасности, которые вы будете применять в сети.

Когда в системе безопасности возникают проблемы, они могут привести: к потерям в виде хищения данных и утрате услуг; раскрытию закрытой информации; преднамеренному разрушению данных или отказу в обслуживании или случайной потери данных.

Во второй главе подробно рассмотрены системы маршрутизации.

Отмечаются такие основные требования предъявляемые к маршрутизаторам.

Маршрутизатор должен обладать обрабатывающими мощностями для перемещения IP-дейтеграмм со сверхвысокими скоростями.

Маршрутизатор должен обладать достаточным знанием сетевой конфигурации для выбора маршрута, соответствующего данному классу трафика, и компенсации перегрузок и неисправностей в гетерогенной сети.

Маршрутизатор должен пользоваться эффективной схемой обмена информацией о маршрутах с другими маршрутизаторами, чтобы она не оказывала существенной дополнительной нагрузки на сеть.

Для обеспечения быстродействия поиска кратчайшего пути рассмотрены два алгоритма из теории графов о поиске путей с минимальной стоимостью. Сравнил алгоритмы Беллмана – Форда и Дейкстры. И была приведена программа реализации алгоритма Дейкстры.

Во второй также главе рассмотрены механизмы маршрутизации и кратко описываются используемые внутренние протоколы в настоящее время.

В третьей главе подводятся основные итоги по настройке гетерогенной сети и её оптимизации быстродействия и безопасности.

В частности отмечается выбранный метод согласования протоколов с использованием шлюзов.

В качестве операционной системы выбрана Windows 2000 – как одна из наиболее распространенных операционных систем для сетей и услуг сети Internet. В её состав включено много функций обеспечения безопасности.

Похожие работы на данную тему