Автор работы: Пользователь скрыл имя, 21 Марта 2012 в 00:09, курсовая работа
Локальна мережа - це група з декількох комп'ютерів, з'єднаних за допомогою кабелів (іноді також телефонних ліній або радіоканалів), використовуваних для передачі інформації між комп'ютерами. Для з'єднання комп'ютерів в локальну мережу необхідно мережеве обладнання і програмне забезпечення.
Призначення всіх комп'ютерних мереж можна висловити двома словами: спільний доступ (або спільне використання). Насамперед мається на увазі спільний доступ до даних. Людям, що працюють над одним проектом, доводиться постійно використовувати дані, створювані колегами. Завдяки локальній мережі різні люди можуть працювати над одним проектом не по черзі, а одночасно.
Введення
1. Визначення об'єкта дослідження
1.1 Цілі використання мережі
1.2 Характеристики мережі
2. Визначення розмірів і структури мережі
3. Вибір мережного обладнання
4. Вибір мережного програмного забезпечення
4.1 Вибір мережевої операційної системи
4.2 Формування маршрутної таблиці
5 Забезпечення інформаційної безпеки в мережі
6 Вартісна оцінка
Висновок
Список використаних джерел
Табл. 2. Таблиця маршрутизації мережі
5. Забезпечення інформаційної безпеки в мережі
Захист інформації - це комплекс заходів, що проводяться з метою запобігання витоку, розкрадання, втрати, несанкціонованого знищення, викривлення, модифікації (підробки), несанкціонованого копіювання, блокування інформації тощо Оскільки втрата інформації може відбуватися через суто технічні, об'єктивним і ненавмисним причин, під це визначення підпадають також і заходи, пов'язані з підвищенням надійності сервера через відмови або збоїв в роботі вінчестерів, недоліків у програмному забезпеченні і т.д.
Перехід від роботи на персональних комп'ютерах до роботи в мережі ускладнює захист інформації з наступних причин:
велике число користувачів у мережі та їх змінний склад. Захист на рівні імені та пароля користувача недостатня для запобігання входу в мережу сторонніх осіб;
значна протяжність мережі і наявність багатьох потенційних каналів проникнення в мережу;
вже зазначені недоліки в апаратному та програмному забезпеченні, які найчастіше виявляються не на передпродажному етапі, званому бета-тестуванням, а в процесі експлуатації. У тому числі неідеальні вбудовані засоби захисту інформації навіть в таких відомих і "потужних" мережевих ОС, як Windows NT або NetWare.
Можлива витік інформації по каналах, що знаходяться поза мережею:
сховище носіїв інформації,
елементи будівельних конструкцій і вікна приміщень, які утворюють канали витоку конфіденційної інформації за рахунок так званого мікрофонного ефекту,
телефонні, радіо-, а також інші провідні та безпровідні канали (в тому числі канали мобільного зв'язку).
Будь-які додаткові з'єднання з іншими сегментами або підключення до Інтернет породжують нові проблеми. Атаки на локальну мережу через підключення до Інтернету для того, щоб отримати доступ до конфіденційної інформації, останнім часом одержали широке поширення, що пов'язано з недоліками вбудованої системи захисту інформації в протоколах TCP / IP. Мережеві атаки через Інтернет можуть бути класифіковані наступним чином:
Сніффер пакетів (sniffer - в даному випадку в сенсі фільтрація) - прикладна програма, яка використовує мережеву карту, що працює в режимі promiscuous (не робить відмінності) mode (у цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки) .
IP-спуфінга (spoof - обман, містифікація) - відбувається, коли хакер, що знаходиться усередині корпорації або поза її, видає себе за санкціонованого користувача.
Відмова в обслуговуванні (Denial of Service - DoS). Атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або програми.
Парольні атаки - спроба підбору пароля легального користувача для входу в мережу.
Атаки типу Man-in-the-Middle - безпосередній доступ до пакетів, що передаються по мережі.
Атаки на рівні додатків.
Мережева розвідка - збір інформації про мережу за допомогою загальнодоступних даних і додатків.
Зловживання довірою всередині мережі.
Несанкціонований доступ (НСД), який не може вважатися окремим типом атаки, так як більшість мережевих атак проводяться задля отримання несанкціонованого доступу.
Віруси і додатки типу "троянський кінь".
У мережі використовується дискреційна модель розмежування доступу. У рамках цієї моделі для кожного суб'єкта визначено, який вид доступу він може здійснювати до кожного об'єкта мережі. На основі цих визначень була побудована матриця доступу, що наведена у таблиці 3.
| ПС | СУБД | СРК | АРМ АБД | АРМ Рук. | Сет. обор. | АРМ прогр. | БД Етал. | АРМ АІБ | СОР |
АІБ | 2 | 2 | 1 | 2 | 2 | 2 | 2 | 2 | 2 | 2 |
АБД | 1 | 2 | 2 | 0 | 2 | 2 | 1 | 0 | 0 | 0 |
Рук-во | 2 | 2 | 2 | 2 | 1 | 1 | 2 | 2 | 0 | 2 |
Розробник. | 1 | 1 | 0 | 0 | 2 | 2 | 1 | 1 | 0 | 2 |
Інші. | 1 | 0 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 0 |
Таблиця 3. Матриця доступу організації.
Застосовувані скорочення:
АІБ - адміністратор інформаційної безпеки
АБД - адміністратор бази даних
Рук-во. - Керівництво організації
Розробник. - Розробники
ПС - поштовий сервер
СУБД - система управління базою даних
СРК - сервер резервного копіювання
АРМ - автоматизоване робоче місце.
СОР - сервер відділу розробки.
0 - немає доступу
1 - читання
2 - читання / запис.
Для захисту локальної мережі від атак з мережі Інтернет використовується firewall OutPost Firewall 4.0. Даний продукт здійснює комплексний захист компонентів мережі від вторгнень і зловмисних дій ззовні.
6.Стоімостная оцінка
Заключним етапом проектування локальної мережі є проведення вартісної оцінки компонентів мережі.
Назва компонента | кол-во. | ціна | вартість | |
| 1 | 41500 | 41500 | |
| 34 | 24690 | 839460 | |
| 200 | 8 | 1600 | |
| 34 | 228 | 7752 | |
Комутатор | 3 | 10902 | 32706 | |
Принтер | 3 | 4530 | 13590 | |
ДБЖ | 1 | 2507 | 2507 | |
Разом: |
|
| 939115 |
У результаті проведеної вартісної оцінки встановлено, що розмір витрат на проектування мережі є прийнятним, і отже, дозволяє реалізувати даний проект.
Висновок
В результаті виконання даного курсового проекту були сформульовані і описано цілі використання мережі організації, здійснено вибір розміру і структури мережі, кабельної системи, розроблена инфологическая і фізична модель мережі, а також мережевого обладнання, мережевих програмних засобів і способів адміністрування мережі, також проведена вартісна оцінка локальної мережі.
Таким чином, завдання на курсове проектування виконано в повному обсязі.
Список використаних джерел
1. Малі В.А. Проектування локальної ТКС. Методичні вказівки до виконання курсового проекту.
2. www.intuit.ru
http://ua-referat.com