- •Оглавление
- •Техническое задание
- •Введение
- •1 Схема информационных потоков на предприятии и расчет объема потоков между отделами
- •2 Схема информационных потоков с учетом размещения информационных ресурсов на серверах
- •3 Проектирование структурной схемы корпоративной сети
- •4 Разработка защиты сети от несанкционированного доступа
- •4.1 Защита от внутреннего нсд
- •4.2 Защита от внешнего нсд
- •4.3 Построение vpn между сетью и филиалом 2
- •Открытый и секретный ключи
- •Значимость аутентификации web-сервера
- •5 Организация связи с филиалами
- •5.2 Спутниковый Интернет
- •Оборудование
- •Прямофокусная (осесимметричная) антенна
- •Офсетная антенна
- •6 Распределение адресов рабочих станций с учетом структурной схемы
- •7 Выбор сетевых протоколов
- •8 Выбор топологии сети, среды передачи, активного и пассивного оборудования корпоративной сети
- •8.1 Выбор типов кабелей для сети
- •8.2. Выбор коммутаторов и маршрутизаторов
- •8.3 Выбор сетевых адаптеров
- •8.4 Выбор конфигурации серверов и рабочих станций
- •E140h-m2 - файловый сервер 19" 4u, до 24 дисков
- •Выбор оборудования дляIp-телефонии
- •Преимущества ip-телефонии
- •Перечислим основные элементы корпоративной сети ip-телефонии, выберем оборудование и программное обеспечение:
- •Выбор оборудования длявидеоконференции
- •8.6 Обеспечение качества обслуживания QoS
- •9 Выбор сетевой операционной системы и клиентской операционной системы, сетевое прикладное обеспечение Сетевая операционная система на серверах - Windows Server 2008 r2
- •Субд - 1с:Предприятие 8.
- •Антивирусный сервер – Avast Professional Edition 4.8. Возможности программы:
- •Application - сервер - 2x Application Server
- •Упрощенное выполнение повседневных задач
- •Работа с учетом потребностей пользователя
- •Реализация новых возможностей
- •10. Разработка имитационной программы корпоративной сети и анализ полученных результатов при разных трафиках
- •11 Разработка плана монтажной прокладки соединений сети и расположения сетевого оборудования в зданиях организации, разработка кабельных трасс между зданиями
- •12 Смета разработки проекта сети
- •Заключение
- •Список используемых источников
3 Проектирование структурной схемы корпоративной сети
Исходя из схемы информационных потоков, разделения этих потоков, и схемы информационной потоков с учетом серверов, составим структурную схему корпоративной сети (ПРИЛОЖЕНИИ А). Реализована звездно-шинная топология.
Приведем краткое описание структурной схемы корпоративной сети в таблице 3.1. Спроектированная корпоративная сеть охватывает 3 здания (четыре этажа). Распределение отделов по зданиям с указанием числа рабочих станций в каждом из них приведены в табл. 3.1. Необходимо отметить, что кроме рабочих станций в ПДО присутствуют 3, а во 2м здании 2 IP-камеры (обозначаются как и рабочие станции), которые так же, как и рабочие станции отделов, подключаются к соответствующим коммутаторам.
Таблица 3.1
|
1-ый этаж |
7-ой этаж | |||
Отдел |
Кол-во машин |
Отдел |
Кол-во машин | ||
1-ое здание |
Амбулатория |
15 |
Администрация |
5 | |
АСУ |
10 |
Отдел кадров |
5 | ||
Охрана |
2 |
Бухгалтерия |
10 | ||
2-ое здание
|
ПДО |
20 |
ТО |
10 | |
ОИТ |
10 |
ХО |
10 | ||
Охрана |
2 |
|
|
4 Разработка защиты сети от несанкционированного доступа
4.1 Защита от внутреннего нсд
К основным источникам внутренних угроз можно отнести:
• внутренние противоречия в компании;
• недовольные работники;
• промышленный шпионаж;
• случайные сбои или нарушения.
Все меры, направленные на обеспечение защиты сетевых данных, делятся на организационные и технические. К организационным мерам относится назначение прав доступа различным пользователям и группам, разработка политики обеспечения безопасности и т.д. Технические меры включают использование специальных аппаратных и программных средств, позволяющих обезопасить сети от внутренних и внешних угроз.
Для предотвращения несанкционированного подключения к сети извне необходимо поместить коммутационное оборудование внутри кабинетов здания или, при необходимости, в коридорах здания в специальных шкафах, закрывающихся на ключ. Все сетевые провода следует монтировать в специальных коробах на высоте не ниже 2 метров от пола.
Защиту от порчи данных сотрудниками данного предприятия внутри корпоративной сети будем осуществлять с помощью внутреннего DNS-сервера, а также политики учётных записей и прав пользователей. Внутренний DNS-сервер служит для скрытия от пользователей внутри сети информации об IP-адресах соседних машин и структуре корпоративной сети. Сеть будет принадлежать к одному домену, в который включены поддомены всех отделов фирмы. При этом каждый компьютер имеет своё сетевое имя.
Политика учётных записей заключается в распределении всех пользователей сети в группы и присвоении каждому из них индивидуального логина и пароля, который они должны держать в тайне от других (разграничение прав пользователей на доступ к соответствующим ресурсам).
Для упрощения администрирования назначаем каждой группе определённые права на доступ к серверам сети. Также, если это потребуется, можно назначить отдельным лицам расширенные права. Таким же образом добавляются пользователи для доступа к серверам БД. При этом необходимо заботится о том, чтобы доступ к ресурсам имели только те, кому это действительно необходимо, а также, чтобы пользователи не имели права на изменение данных, когда требуется только их выборка. На основании этого составим таблицу, показывающую распределение прав среди отделов на доступ к ресурсам серверов (табл. 4.1):
Табл. 4.1
Отдел |
Сервер 1 |
Сервер 2 |
Сервер 3
|
Сервер 4 | ||||||||||||||||
Proxy-сервер |
Web-сервер |
Mail-сервер |
Application-сервер |
|
Файл-сервер |
Exchange-сервер |
Print-сервер |
ПДО |
ТО |
ХО |
ОИТ |
Амбулатория |
Бухгалтерия |
АСУ |
Отдел кадров |
Охрана | ||||
Администрация |
rw |
rw |
rw |
rw |
|
rw |
rw |
w |
- |
- |
- |
- |
- |
- |
- |
- |
- | |||
Отдел кадров |
r |
r |
rw |
rw |
|
rw |
rw |
w |
- |
- |
- |
- |
- |
- |
- |
rw |
- | |||
Бухгалтерия |
r |
r |
rw |
rw |
|
rw |
rw |
w |
- |
- |
- |
- |
-- |
rw |
- |
- |
- | |||
Охрана* |
- |
- |
rw |
- |
|
rw |
rw |
- |
- |
- |
- |
- |
-- |
- |
- |
- |
r | |||
АСУ |
rwx |
rwx |
rwx |
rwx |
|
rwx |
rwx |
wx |
- |
- |
- |
- |
- |
- |
rwx |
- |
- | |||
ПДО |
r |
r |
rw |
rw |
|
rw |
rw |
w |
rw |
- |
- |
- |
- |
- |
- |
- |
- | |||
ТО |
r |
r |
rw |
rw |
|
rw |
rw |
w |
- |
rw |
- |
- |
- |
- |
- |
- |
- | |||
ХО |
r |
r |
rw |
rw |
|
rw |
rw |
w |
- |
- |
rw |
- |
- |
- |
- |
- |
- | |||
ОИТ |
r |
r |
rw |
rw |
|
rw |
rw |
w |
- |
- |
- |
rw |
- |
- |
- |
- |
- | |||
Амбулатория |
r |
r |
rw |
rw |
|
rw |
rw |
w |
- |
- |
- |
- |
rw |
- |
- |
- |
- |
r – предоставляется доступ на чтение и извлечение информации;
w – предоставляется доступ на запись и обмен данными;
x – предусматривается возможность администрирования и запуска программ.