- •Учреждение образования
- •Введение
- •1 Анализ инфраструктуры предприятия
- •2 Разработка задания на проектирование лвс
- •3 Анализ условия размещения компьютеров и другого оборудования в помещениях предприятия
- •4 Расчет конфигурации сети
- •5 Анализ условий размещения физической среды в помещениях предприятия и между ними
- •6 Составление структуры физической среды сети, выбор кабеля
- •6.1 Выбор типа кабеля для горизонтальных подсистем
- •6.2 Структура горизонтальной кабельной подсистемы
- •6.8 Выбор типа кабеля с точки зрения секретности передаваемой информации
- •7.2 Выбор типовых сетевых репитеров
- •7.3 Выбор типовых сетевых коммутаторов
- •7.4 Выбор типов концентраторов
- •8 Выбор пассивного оборудования
- •9 Выбор компьютеров и другого оборудования
- •9.1 Выбор компьютеров и другого оборудования в зависимости от требований производительности и запоминающих возможностей
- •10 Выбор сетевой операционной системы
- •11 Выбор протоколов сети
- •12 Методы передачи данных в сети
- •13 Составление группового программного обеспечения
- •14 Методы и средства защиты информации в сети
- •Заключение
- •Список использованных источников
13 Составление группового программного обеспечения
В качестве основной операционной системы сети подразделения, предполагается использование ОС Windows 7. Встроенные возможности этой ОС позволяют реализовать: организацию локальной сети, взаимодействие с другими операционными системами и интегрировать в сеть, встроенные в эту операционную систему, технологии Internet, защиту информации от несанкционированного доступа.
Основными задачами в учебных заведениях, которые можно реализовать используя сеть, являются: обучение студентов компьютерным технологиям; предоставление информационно-справочных материалов, как студентам так и преподавателям по первому их требованию без утомительных поисков в библиотеке, централизованное управление учебным процессом, административное управление, бухгалтерский учет и др..
В состав операционной системы Windows 7входят все программные продукты необходимые для организации и эксплуатации сети:
– транспортные протоколы NetBEUI, IPX/SPX, TCP/IP; сервер IIS;
– Internet Explorer интернет браузер;
– Outlook Express почтовый клиент;
– Route, Netwatch и Winipcfg программы маршрутизации, администрирования и конфигурирования сети;
– Web Publish и FrontPage программы организации локального Intranet-a и сайтов;
– Wscript сервер сценариев. На всех имеющихся компьютерах банковского учреждения уже установлена операционная система Windows XP, что позволит сократить расходы на внедрение новой операционной системы.
Операционная система позволяет использовать все программные продукты корпорации Microsoft, но нас более всего интересует пакет Microsoft Office. Microsoft Office позволяет решать все задачи, связанные с организацией учета, оперативным планированием, организацией и ведением документооборота. Программы этого пакета имеют высокую степень интеллектуальности и полностью интегрированы с сетевыми технологиями, технологиями безопасности информации, также программы имеют полную совместимость на уровне протоколов обмена данными, что очень важно при создании сложных систем обработки информации (взаимодействие текстовых документов, электронных таблиц и баз данных между собой).
14 Методы и средства защиты информации в сети
Основные методы защиты информации:
1 Установка препятствия – метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее;
2 Управление доступом – метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
– идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
– аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
– проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
– разрешение и создание условий работы в пределах установленного регламента;
– регистрацию (протоколирование) обращений к защищаемым ресурсам;
– реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
3 Маскировка – метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.
Методы защиты информации на практике реализуются с применением средств защиты.
Принято выделять пять основных средств защиты информации: технические, программные, криптографические, организационные, законодательные.
Технические средства – защиты это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.
Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.
Криптографические средства защиты – это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования.
Организационные средства защиты – это специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.
Законодательные средства защиты – это законодательные акты, которые регламентируют правила использования и обработки информации, и устанавливают ответственность, и санкции за нарушение этих правил.
Основной особенностью любой сетевой системы является то, что её компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов.
Следующая группа методов защиты от удалённых атак программно-аппаратные. К ним относятся: программно-аппаратные шифраторы сетевого трафика, методика Firewall, защищенные сетевые криптопротоколы.
В общем случае методика Firewall реализует следующие основные функции, как многоуровневая фильтрация сетевого трафика, создание приватных сетей с "виртуальными" IP-адресами и др. В нашей сети будет применяться Firewall, антивирусное программное обеспечение, программы анализа трафика, что позволит тщательно отслеживать входные и выходные потоки данных.