
- •Сеть «интернет – кафе»
- •1 Введение
- •2 Постановка задачи
- •2.1 Требования к характеристикам системы
- •2.2 Требования к оборудованию и рабочим станциям
- •2.3 Требования информационной безопасности
- •2.3.1 Требования по защите пДн
- •3 Структурная схема сети. Диаграмма потоков
- •4 Выявление угроз и нарушителей
- •4.1 Модель реализации угроз
- •4.2 Модель нарушителя ас
- •5 Проектирование системы защиты сети
- •5.1 Выполнение требований к техническим характеристикам сети
- •5.2 Обеспечение мер информационной безопасности
- •5.2.1 Обеспечение мер защиты рабочих станций
- •5.2.2 Меры обеспечения информационной безопасности сети
- •6 Настройка сетевого оборудования
- •6.1 Настройка маршрутизатора
- •6.2 Настройка коммутаторов
- •6.3 Настройка dhcp сервера
- •7 Заключение
- •Список использованных источников
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности
электронно-вычислительных систем (КИБЭВС)
Сеть «интернет – кафе»
Пояснительная записка к курсовой работе по дисциплине «Безопасность сетей ЭВМ»
Выполнил:
студент группы 721
__________ Соколов А.И.
«__»_________ 2014
Проверил:
старший преподаватель
кафедры КИБЭВС
____________Праскурин Г.А.
«__»_________ 2014
Томск 2014
Реферат
Пояснительная записка к курсовой работе, 22 с., 3 рис., 4 источников.
ЛОКАЛЬНАЯ СЕТЬ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УЯЗВИМОСТИ, УГРОЗЫ, МЕЖСЕТВОЙ ЭКРАН, ИНТЕРНЕТ, КАФЕ.
Цель работы – разработка модели сети интернет – кафе, определение угроз и разработка мер по защите информационной системы.
В результате работы была разработана модель сети интернет – кафе, определены угрозы, уязвимости, потенциальные нарушители согласно нормативным документам, представлены предложения по реализации системы защиты информации.
Пояснительная записка к проектной работе выполнена в текстовом редакторе Microsoft Word 2007.
Министерство образования и науки РФ
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
УТВЕРЖДАЮ
Зав. кафедрой КИБЭВС
______ А.А.Шелупанов
“___” _____________ 201_ г.
ЗАДАНИЕ
На курсовую работу студенту Соколову Александру Игоревичу
группа ______721_______ факультет ____Безопасности______________
1. Тема проекта: Сеть интернет – кафе
2. Исходные данные к проекту:
DHCP сервер – 1 шт;
Сетевой кабель (витая пара) для подключения модулей по Ethernet интерфейсу;
Сетевой коммутатор Asus Switch FX-D1162 – 1 шт;
Маршрутизатор Cisco RV320 Dual Gigabit WAN VPN Router – 1шт;
Компьютеры в количестве 11 штук (10 пользовательских, 1 для системного администратора);
Для работы системы требуется компьютеры, на которых функционирует операционная система MS Windows 7 \ 8 \ 8.1. Для работы системы требуется компьютеры, на которых функционирует операционная система MS Windows 7 \ 8 \ 8.1. Рекомендуемые требования к рабочей станции:
Процессор:
2-ядерный процессор
частота 3600 МГц
объем кэша L3: 4096 Кб
ядро Liano
Материнская плата AMD FM2:
Asus/Gigabyte/Msi
Оперативная память 4096 Мb DDR3:
частота 1333 МГц
Жёсткий диск 500 Gb HDD:
интерфейс SATA3 (6Gb/s)
скорость вращения 7200 rpm
Видео карта:
AMD Radeon HD 7540 D
Интегрированая до 204Mb
Блок питания:
450W
Корпус ATX:
Classix/Optimum/Crown/InWin/Cooler Master/Thermaltake
Звуковая карта:
8 каналов (7.1)
Chanel High Definition Audio
Сетевая карта:
Gigabit Ethernet 10/100/1000 Мб
Программное обеспечение:
Операционная система/Антивирус/Программа Traffic Inspector
Мышь, клавиатура, коврик для мыши;
2 usb входа 2.0;
1 usb вход 3.0;
3. Содержание пояснительной записки (перечень подлежащих
разработке вопросов)
Проработать план сети, построить модель сети, определить все настройки отдельных узлов и устройств, определить угрозы и вероятных злоумышленников, представить предложения по обеспечению защищенности и целостности сети.
4. Перечень графического материала (с точным указанием
обязательных чертежей):
Модель сети до анализа вероятных угроз, модель сети с указанием потенциальных угроз на устройствах или узлах сети, модель сети после реализации мер по защите сети от угроз.
5. Календарный план выполнения проекта
Таблица 1 — Этапы разработки.
№ |
Содержание этапа |
Сроки |
Отчетный документ |
11 |
Подготовительный этап. Постановка задачи, сбор и анализ требований к разработке. Разработка технического задания. |
15.05 - 16.05 |
Техническое задание |
12 |
Проектирование модели сети |
16.05 – 17.05 |
Структурная схема, схема потоков |
23 |
Выявление угроз, потенциальных злоумышленников |
17.05 – 18.05 |
Модель угроз, модель нарушителя |
4 |
Предложения по защите сети |
18.05 – 19.05 |
Проект системы защиты сети |
5 |
Оформление пояснительной записки. Защита работы. |
19.05 – 20.05 |
Пояснительная записка. |
6. Дата выдачи задания: _________________________________________
РУКОВОДИТЕЛЬ _________________________
(подпись)
Старший преподаватель кафедры КИБЭВС, руководитель отдела защиты информации и администрирования компьютерных сетей
Праскурин Георгий Александрович
__________________________________________________________________
Задание принял к исполнению________________________________________
(дата)
________________________ (подпись студента)
СОДЕРЖАНИЕ
1 Введение 9
2 Постановка задачи 10
2.1 Требования к характеристикам системы 10
2.2 Требования к оборудованию и рабочим станциям 10
2.3 Требования информационной безопасности 11
2.3.1 Требования по защите ПДн 11
Cisco RV320 Dual Gigabit WAN VPN Router 12
3 Структурная схема сети. Диаграмма потоков 13
4 Выявление угроз и нарушителей 14
4.1 Модель реализации угроз 14
4.2 Модель нарушителя АС 16
5 Проектирование системы защиты сети 16
5.1 Выполнение требований к техническим характеристикам сети 16
5.2 Обеспечение мер информационной безопасности 17
5.2.1 Обеспечение мер защиты рабочих станций 17
5.2.2 Меры обеспечения информационной безопасности сети 18
6 Настройка сетевого оборудования 20
6.1 Настройка маршрутизатора 20
6.2 Настройка коммутаторов 20
6.3 Настройка DHCP сервера 20
7 Заключение 21
Список использованных источников 22