- •Сеть «интернет – кафе»
- •1 Введение
- •2 Постановка задачи
- •2.1 Требования к характеристикам системы
- •2.2 Требования к оборудованию и рабочим станциям
- •2.3 Требования информационной безопасности
- •2.3.1 Требования по защите пДн
- •3 Структурная схема сети. Диаграмма потоков
- •4 Выявление угроз и нарушителей
- •4.1 Модель реализации угроз
- •4.2 Модель нарушителя ас
- •5 Проектирование системы защиты сети
- •5.1 Выполнение требований к техническим характеристикам сети
- •5.2 Обеспечение мер информационной безопасности
- •5.2.1 Обеспечение мер защиты рабочих станций
- •5.2.2 Меры обеспечения информационной безопасности сети
- •6 Настройка сетевого оборудования
- •6.1 Настройка маршрутизатора
- •6.2 Настройка коммутаторов
- •6.3 Настройка dhcp сервера
- •7 Заключение
- •Список использованных источников
5.2.2 Меры обеспечения информационной безопасности сети
Предложим определенные меры по защите информационной системы, на базе которой строится сеть интернет – кафе.
Основными угрозами будут являться компьютерные программы, таким образом, следует принять следующие меры:
Установить на маршрутизаторе межсетевой экран PIX Firewall компании Cisco, который будет осуществлять контроль и фильтрацию проходящих через него сетевых пакетов;
Ограничить пользователям возможность использования внешних съемных носителей информации с помощью программного обеспечения DeviceLock;
Установить на рабочей станции системного администратора сканер безопасности XSpider 7.7.
Таким образом, подразумевается использование программного обеспечения, сертифицированного ФСТЭК России, что отвечает требованиям нормативных документов по защите информации и требованиям класса защищенности.
Модель сети после принятия мер по защите от угроз представлена на рисунке 5.1
Рисунок 5.1 – Модель сети после реализации мер по защите от угроз
6 Настройка сетевого оборудования
6.1 Настройка маршрутизатора
Настроим работу брандмауэра для проверки принадлежности поступающих на маршрутизатор пакетов тем или иным протоколам, настраиваем таблицу маршрутизации, указываем адрес узла назначения, интерфейс, шлюз по умолчанию, метрику, маршрут до подсетей. Установим порог тайм-аута TCP SYN для предотвращения flood-атак SYN с отказом в обслуживании.
Включаем шифрование паролей; заводим пользователя с максимальными правами; даем имя роутеру; генерируем ключ для SSH на базе RSA с длиной ключа 1024 бит; включаем на интерфейсе подсчет пакетов передаваемых клиентам, чтобы была возможность просмотра потребляемого трафика пользователями сети; отключаем неиспользуемые сервисы.
6.2 Настройка коммутаторов
Для ненастроенного коммутатора назначаем имя устройства, задаем
время сеанса, включаем запись истории изменения конфигурации, создаем пользователя и наделяем его правами, настраиваем аутентификацию.
Произведем настройки журналирования: настроим время, установим список регистрируемых сообщений, включим ведение журнала.
Выключим неиспользуемые сервисы.
6.3 Настройка dhcp сервера
Назначим DHCP серверу IP адрес; укажем пул адресов, т.е. диапазон IP адресов, выдаваемых клиентам; настроим белый список клиентов на основе MAC-адресов сетевых адаптеров; настроим привязку IP-адресов к MAC адресу устройства.
7 Заключение
В результате выполнения курсовой работы были выполнены основные задачи:
- построена модель сети;
- предъявлены требования по информационной безопасности согласно нормативным документав;
- определены основные угрозы и потенциальные нарушители, определены классы защищенности персональных данных, информационной системы и локальной вычислительной сети без доступа к сетям общего пользования;
- представлен комплекс мер по обеспечению безопасности персональных данных, обрабатываемых в системе, по защите информационной системы от несанкционированного доступа, а также по защите локальной вычислительной сети;
- представлены рекомендации по настройке сетевого оборудования;
Отчет выполнен в текстовом редакторе Microsoft Word 2007, диаграммы построены в редакторе Microsoft Visio 2007.
