close

Вход

Забыли?

вход по аккаунту

?

Построение защищенной локальной сети

код для вставкиСкачать
ПОСТРОЕНИЕ ЗАЩИЩЕННОЙ ЛОКАЛЬНОЙ СЕТИ
Выполнил: студент 43 группы факультета информатики Ласточкин Дмитрий
ВВЕДЕНИЕ
«Тот, кто владеет информацией, владеет миром», -
сказал однажды Натан Ротшильд. Это высказывание особенно актуально в нынешнее время, ведь человечество вступило в эру информации. Информация –
важнейший ресурс в деятельности любого предприятия, и поэтому очень важно ее быстрое перемещение. Которое происходит по локальной сети. И, конечно же, эта сеть должна быть защищенной. Построение защищенной локальной вычислительной сети представляет собой сложную техническую задачу. Для решения этой задачи необходимо понимать как строится локальная сеть, и какие методы защиты подойдут в той или иной ситуации.
ОСНОВЫ ПОСТРОЕНИЯ ЛОКАЛЬНОЙ КОМПЬЮТЕРНОЙ СЕТИ
Для организации полноценной и эффективной работы локальной компьютерной сети, необходимо, чтобы компьютеры в ней:
1.
Имели возможность обмениваться информацией между собой с помощью сетевых
технологий
(то есть не только мобильных носителей);
2.
Могли хранить и обрабатывать информацию на выделенных сетевых серверах, если это требуется в работе;
3.
Получать и отправлять электронные письма;
4.
Имели доступ в Интернет, если это предусмотрено и разрешено политикой организации;
5.
Могли использовать другие сетевые
технологии
-
сетевой принтер, факс;
Целесообразность выделения под каждую из перечисленных задач отдельного компьютера или даже нескольких компьютеров целиком и полностью зависит от размера локальной сети, выполняемых функций и интенсивности трафика по каждому из направлений обмена информацией.
Большинство существующих сегодня в мире компьютерных сетей -
это сети среднего масштаба, имеющие в своем составе один шлюз, который отвечает за связь с Интернет, один почтовый сервер, принимающий и пересылающий электронные письма, несколько сетевых серверов и десятки рабочих станций.
Упрощенная схема типовой локальной сети
ЭЛЕМЕНТЫ ЛОКАЛЬНОЙ СЕТИ Каждый элемент локальной компьютерной сети можно охарактеризовать списком доступных для него способов обмена информацией и в соответствии с этими данными разделить все компьютеры на такие сегменты:
Рабочие станции и сетевые сервера -
обмен файлами по сети и с помощью мобильных носителей
Почтовые сервера -
прием и отправка электронных писем, иногда обмен файлами по сети и с помощью мобильных носителей
Шлюз -
организация обмена файлов между компьютерами локальной сети и более глобальной сетью, например Интернет. Дополнительно возможен обмен файлами по сети и с помощью мобильных носителей
Рабочие станции также могут принимать электронную почту, однако фактически они ее копируют либо с почтового сервера, либо со шлюза, что можно приравнять к внутрисетевому обмену данными.
ТОПОЛОГИИ СЕТИ
Топология –
это способ связи нескольких компьютеров в сеть. Иными словами топология –
это физическая схема, отображающая расположение узлов сети и соединяющие их кабели. Выделяют следующие сетевые топологии:
шинную;
звездообразную;
кольцевую;
ячеистую.
Шинная топология представляет собой топологию, в которой все устройства локальной сети подключаются к линейной сетевой среде передачи данных. Такая топология свойственна устаревшим сетям, использующим в качестве среды передачи информации коаксиальный кабель.
ШИННАЯ ТОПОЛОГИЯ Звездообразная топология –
наиболее распространенная на сегодняшний день сетевая топология, являющаяся наиболее простой в обслуживании. При такой топологии все компьютеры сети присоединены к центральному узлу (
хабу
), которым могут быть коммутатор, концентратор или повторитель, образуя физический сегмент. Никакие конфликты в сети с топологией звезда в принципе невозможны, потому что управление полностью централизовано.
ЗВЕЗДООБРАЗНАЯ ТОПОЛОГИЯ
Кольцевая топология –
это топология, при которой каждый компьютер сети соединен линиями связи только с двумя другими. От одного он только получает информацию, а другому только передает.
КОЛЬЦЕВАЯ ТОПОЛОГИЯ Ячеистая топология –
топология, характерная для крупных сетей. При такой топологии каждый компьютер сети соединяется с несколькими другими компьютерами этой же сети. Каждый компьютер имеет множество возможных путей соединения с другими компьютерами. ЯЧЕИСТАЯ ТОПОЛОГИЯ КАБЕЛЬНАЯ
СИСТЕМА
Система кабелей соединяет компьютеры между собой при помощи коммутатора или другого подобного устройства. В настоящее время наибольше распространение получила витая пара. Различают два вида таких кабелей: UTP и STP. UTP расшифровывается Unshielded
Twisted
Pair
–
то есть неэкранированная витая пара. Такой кабель представляет собой 8 скрученных попарно медных изолированных проводников, заключенных в общую изоляцию. STP расшифровывается как Shielded
Twisted
Pair
–
то есть экранированная витая пара. Такой кабель стоит дороже, чем UTP, но лучше защищен от помех. При построении защищенной локальной сети следует учитывать ее особенности. Конечно, лучше всего будет использовать звездообразную топологию, так как она проста в установке и обслуживании, однако в некоторых случаях возможны и другие варианты. Например, использование комбинации нескольких топологий, в которой один сегмент сети является звездой, а другой кольцом. Таким образом, использование той или иной топологии сети зависит от ее особенностей, однако комбинация различных вариантов приведет к нужному результату.
НАПРАВЛЕНИЯ ЗАЩИТЫ СЕТИ
1.
Защита информации, находящейся в сети от несанкционированных воздействий (перемещение, изменение, удаление, копирование).
2.
Защита сетевого оборудования.
3.
Защита сети от программных атак.
4.
Защита пользователей сети от нежелательного контента.
5.
Защита программного обеспечения сети.
РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ СЕТИ
Защита локальной сети должна проводиться на трех уровнях: административном;
аппаратном;
программном
.
АДМИНИСТРАТИВНЫЙ УРОВЕНЬ ВКЛЮЧАЕТ В СЕБЯ:
р
аботу с пользователями сети, включающую в себя инструктаж по информационной безопасности; обеспечение физической защиты информационной сети, путем использования различных средств, препятствующих получению злоумышленником прямого доступа к сети;
установку аппаратных и программных средств мониторинга, следящих за работой сетевого оборудования. Это необходимо для того, чтобы в случае какого либо нарушения режима информационной безопасности, можно было отследить злоумышленника.
АППАРАТНЫЙ УРОВЕНЬ ВКЛЮЧАЕТ В СЕБЯ:
установка системы мониторинга, которая даст возможность отследить возможное нарушение режима информационной безопасности;
р
асположение сетевого оборудования и компьютеров сети в недоступном для посторонних месте;
ограждение аппаратуры сети и компьютеров от носителей информации, на которых может содержаться вредоносный код;
фильтрацию контента на уровне провайдера Интернет
-
услуг.
ПРОГРАММНЫЙ УРОВЕНЬ ВКЛЮЧАЕТ В СЕБЯ:
использование средств идентификации и аутентификации. Так же следует применять программный мониторинг и средства управления доступом;
использование специализированного программного обеспечения (антивирусы, сканеры и так далее), которое поможет обнаружить вредоносный код и удалить его;
использование систем программной фильтрации и мониторинга. Это поможет ограничить доступ пользователей сети к информации, которая может навредить как самим пользователям, так и вычислительной сети;
использование лицензионного программное обеспечение, использование которого после кражи сильно затруднено.
ИСТОЧНИКИ:
Антивирусная защита компьютерных систем // Интернет
-
Университет Информационных Технологий. URL
: http://www.intuit.ru/department/security/antiviruskasp/9/3.html
Администрирование сетей Microsoft Windows XP Professional
// Интер
нет
-
Университет Информационных Технологий. URL
: http
://
www
.
intuit
.
r
u
/
department
/
os
/
winadmin
/
А.А. Заика. Локальные сети и интернет // Интернет
-
Университет Информационных Технологий. URL: http://www.intuit.ru/department/network/lnetint/1
/
СПАСИБО ЗА ВНИМАНИЕ!
Автор
Fujinbox13
Документ
Категория
Презентации
Просмотров
1 285
Размер файла
4 017 Кб
Теги
построение, локального, защищенный, сети
1/--страниц
Пожаловаться на содержимое документа