Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
poyas_zap_cafe(ПЕЧАТЬ).docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
418.46 Кб
Скачать

5.2.2 Меры обеспечения информационной безопасности сети

Предложим определенные меры по защите информационной системы, на базе которой строится сеть интернет – кафе.

Основными угрозами будут являться компьютерные программы, таким образом, следует принять следующие меры:

  1. Установить на маршрутизаторе межсетевой экран PIX Firewall компании Cisco, который будет осуществлять контроль и фильтрацию проходящих через него сетевых пакетов;

  2. Ограничить пользователям возможность использования внешних съемных носителей информации с помощью программного обеспечения DeviceLock;

  3. Установить на рабочей станции системного администратора сканер безопасности XSpider 7.7.

Таким образом, подразумевается использование программного обеспечения, сертифицированного ФСТЭК России, что отвечает требованиям нормативных документов по защите информации и требованиям класса защищенности.

Модель сети после принятия мер по защите от угроз представлена на рисунке 5.1

Рисунок 5.1 – Модель сети после реализации мер по защите от угроз

6 Настройка сетевого оборудования

6.1 Настройка маршрутизатора

Настроим работу брандмауэра для проверки принадлежности поступающих на маршрутизатор пакетов тем или иным протоколам, настраиваем таблицу маршрутизации, указываем адрес узла назначения, интерфейс, шлюз по умолчанию, метрику, маршрут до подсетей. Установим порог тайм-аута TCP SYN для предотвращения  flood-атак SYN с отказом в обслуживании.

Включаем шифрование паролей; заводим пользователя с максимальными правами; даем имя роутеру; генерируем ключ для SSH на базе RSA с длиной ключа 1024 бит; включаем на интерфейсе подсчет пакетов передаваемых клиентам, чтобы была возможность просмотра потребляемого трафика пользователями сети; отключаем неиспользуемые сервисы.

6.2 Настройка коммутаторов

Для ненастроенного коммутатора назначаем имя устройства, задаем

время сеанса, включаем запись истории изменения конфигурации, создаем пользователя и наделяем его правами, настраиваем аутентификацию.

Произведем настройки журналирования: настроим время, установим список регистрируемых сообщений, включим ведение журнала.

Выключим неиспользуемые сервисы.

6.3 Настройка dhcp сервера

Назначим DHCP серверу IP адрес; укажем пул адресов, т.е. диапазон IP адресов, выдаваемых клиентам; настроим белый список клиентов на основе MAC-адресов сетевых адаптеров; настроим привязку IP-адресов к MAC адресу устройства.

7 Заключение

В результате выполнения курсовой работы были выполнены основные задачи:

- построена модель сети;

- предъявлены требования по информационной безопасности согласно нормативным документав;

- определены основные угрозы и потенциальные нарушители, определены классы защищенности персональных данных, информационной системы и локальной вычислительной сети без доступа к сетям общего пользования;

- представлен комплекс мер по обеспечению безопасности персональных данных, обрабатываемых в системе, по защите информационной системы от несанкционированного доступа, а также по защите локальной вычислительной сети;

- представлены рекомендации по настройке сетевого оборудования;

Отчет выполнен в текстовом редакторе Microsoft Word 2007, диаграммы построены в редакторе Microsoft Visio 2007.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]