Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KYRSACH FINAL(му).doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
10.1 Mб
Скачать

1.1.4 Программное обеспечение компьютерных сетей.

Программное обеспечение (ПО) вычислительных сетей обеспе­чивает организацию коллективного доступа к вычислительным и информационным ресурсам сети, динамическое распределе­ние и перераспределение ресурсов сети с целью повышения оперативности обработки информации и максимальной заг­рузки аппаратных средств, а также в случае отказа и выхода из строя отдельных технических средств и т.д.

Все виды программного обеспечения работают как единое целое. Каждый его вид нацелен на решение той или иной конкретной задачи.

Программное обеспечение компьютерных сетей включает три основных вида:

  • общее программное обеспечение, образуемое базовым ПО отдельных ЭВМ, входящих в состав сети;

  • специальное программное обеспечение, образованное прикладными программными средствами, отражающими специфику предметной области пользователей при реализации задач управления;

  • системное сетевое программное обеспечение, представ­ляющее комплекс программных средств, поддерживающих и координирующих взаимодействие всех ресурсов вычислитель­ной сети как единой системы.

Выбор серверных операционных систем для корпоративных сетей на базе ПК весьма широк: WindowsNT, OS/2, NovellNetWare, UNIX и MacOS с сетевыми службами AppleShare и AppleTalk. Как правило, эти операционные системы способ­ны функционировать и в качестве ПО клиента, и в качестве ПО сервера. Более того, часто существует «младшая» версия для настольных компьютеров. Такие программные продукты как WindowsNTWorkstation, OS/2Workstationи ПО рабочей станции от NetWare, по существу, представляют собой не­сколько упрощенные версии ПО, рабо­тающих на серверах.

Сетевое программное обеспечение - предназначено для организации совместной работы группы пользователей на разных ПК. Позволяет организовать общую файловую структуру, общие базы данных. Обеспечивает возможность передачи сообщений и работы над общими проектами, возможность разделения ресурсов.

     Прокси – сервер (Proxy) – это программа для подключения локальных пользователей к сети Интернет через один внешний IP-адрес. Позволяет централизованно управлять Интернет-подключениями с помощью гибкой системы правил (позволяет задавать правила работы с Интернет, фильтровать ненужную или опасную информацию, контролировать безопасность Вашей работы в сети); гибкие тарифы (возможность отделять различные виды трафика, например, местный и зарубежный) и вести точный учет трафика с помощью драйвера NAT (Network Address Translation).

     Межсетевой экран (брандмауэр, firewall) - комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов. Основной задачей межсетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Все соединения с сетью проходят через межсетевой экран, где они могут быть проанализированы и разрешены либо отвергнуты.

     

Спам-фильтр (Spamprotexx, Anti-Spam) - программа для защиты почтовых ящиков от спама (бесплатная рекламная рассылка и т.п.). Эта программа не требует почти никаких усилий при установке и прекрасно работает со всеми почтовыми клиентами, для того, чтобы Spamprotexx начал свою работу, его нужно просто запустить и  создать в своей почтовой программе новую папку, в которую спам-фильтром будут помещаться сообщения, помеченные как спам. Таким образом, Spamprotexx не удаляет письма, а сортирует. Положительная сторона такого подхода в том, что приложение не удалит вместе со спамом какое-нибудь нужное Вам письмо, а откладывает его в отдельную папку, тем самым, облегчая просмотр полученной почты и сберегая важную информацию в случае ошибки системы Спам-фильтр. Похожий результат достигается другой программой за счет одновременного использования системы обновляемых в режиме on-line "черных" списков, использования образцов писем и применения системы эвристического (интеллектуального смыслового) анализа входящей корреспонденции.

     Антивирусы - это компьютерные программы, специально созданные для поиска и обезвреживания вирусов, спама, хакерских атак и троянских программ. Антивирус не допустит их присутствия на компьютере благодаря постоянному контролю над всеми потенциальными источниками проникновения - электронной почтой, Интернетом, а также  внешними носителями информации. К наиболее известным антивирусным программам относятся Kaspersky Corporate Suite, разработанный Лабораторией Касперского, система McAfee Security, Panda EnterpriSecure Antivirus компании Panda Software, Symantec AntiVirus Enterprise Edition 8.6 и антивирусные системы компании TrendMicro (например, NeaTSuite Enterprise Edition) и др.

2. Проектная часть. В этом курсовом проекте рассматривается построение компьютерной сети для «Издательства Символ плюс». А так же предоставлены требования которым должна следовать данная сеть. В эти требования входят:

1. Производительность. Это свойство обеспечивается принципиальной, но, к сожалению, не всегда практически реализуемой возможностью распределения работ между несколькими компьютерами сети.

2. Надежность и безопасность. Одна из первоначальных целей создания распределенных систем, к которым относятся и вычислительные сети, состояла в достижении большей надежности по сравнению с отдельными вычислительными машинами.

3. Расширяемость и масштабируемость. Расширяемость (extensibility) означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной. Масштабируемость (scalability) означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Для обеспечения масштабируемости сети приходится применять дополнительное коммуникационное оборудование и специальным образом структурировать сеть.

4. Прозрачность. Прозрачность (transparency) сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная машина с системой разделения времени.

5. Управляемость. Средства управления сетями представляют собой систему, осуществляющую наблюдение, контроль и управление каждым элементом сети — от простейших до самых сложных устройств, при этом такая система рассматривает сеть как единое целое, а не как разрозненный набор отдельных устройств. Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и решать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

6. Совместимость. Совместимость или интегрируемость означает, что сеть может включать в себя разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, и работать аппаратные средства и приложения от разных производителей. 7. Качество обслуживания. Качество обслуживания определяет количественные оценки вероятности того, что сеть будет передавать определенный поток данных между двумя узлами в соответствии с потребностями приложения или пользователя.

План здания «Издательства Символ плюс» показан на рисунке 2. Компьютерная сеть будет располагаться в помещениях отмеченных в таблице 2. Компьютерная сеть расположена на первом этаже здания .

Рис. 2. План здания.

Таблица 2.

2.1 Логическая структура сети. Данное предприятие использует топологию сети под названием «Иерархическая звезда». Она представляет собой одну из разновидностей звездообразной топологии структурированных кабельных систем, которая характеризуется тем, что часть ответвлений системы, выходящие из главного центра, сами, в свою очередь, ветвятся на концах. Данная топология является базовой и чаще всего применяется в компьютерных сетях, где все компьютеры присоединяются до центрального узла или сетевого концентратора и образуют физический сегмент сети. Эта логическая структура представлена на рисунке 2.1. Для реализации сети будет использоваться следующее оборудование.

Маршрутизатор Linksys SRW208P.

Платформа для сервера Intel 1U R1304RPMSHOR (LGA1150, C226, SVGA, SATA RAID, 4xHotSwap SAS / SATA, 2xGbLAN, 4DDR-III, 450W HS), выполняющего роли файлового сервера, DNS-сервера, DHCP, Active Directory, в которой будут установлены следующие комплектующие:

1) CPU Intel Xeon E3-1241 V3 3.5 GHz / 4core / 1+8Mb / 80W / 5 GT / s LGA1150 – 1шт.

2) Crucial < CT102472BA160B > DDR-III DIMM 8Gb < PC3-12800 > - 4 шт.3) HDD 2 Tb SAS 2.0 Western Digital RE < WD2001FYYG > 3.5" 7200rpm 32Mb – 4 шт.

Коммутатор D-link DGS-1024D на 24 порта .

Рис. 2.1. Логическая структура предприятия «Издательство Символ плюс»

Оборудование используемое в данной компьютерной сети:

Файловый сервер - это выделенный сервер, предназначенный для выполнения файловых операций ввода-вывода и хранящий файлы любого типа.

Рабочая станция - комплекс аппаратных и программных средств, предназначенных для решения определённого круга задач.

Принтер - это внешнее периферийное устройство компьютера, предназначенное для вывода текстовой или графической информации, хранящейся в компьютере. Маршрутизатор - основной функцией является обеспечение соединений (маршрутов передачи данных) между узлами различных сетей, которые могут быть разделены значительным географическим расстоянием и несколькими промежуточными сетями. Концентратор - это многопортовый повторитель сети с автосегментацией.

Математическая модель Компьютерной Сети. Из данной логической структуры можно построить граф. По данному графу построим матрицу, которая показывает взаимодействие между узлами сети. 1. Взаимодействие (S,R,SW).

S

R

SW

S

0

1

0

R

1

0

1

SW

0

1

0

2. Подключение (R, PC1,PC2,PC3,PC4,P).

R

PC1

PC2

PC3

PC4

P

R

0

1

1

1

1

0

PC1

1

0

0

0

0

0

PC2

1

0

0

0

0

0

PC3

1

0

0

0

0

0

PC4

1

0

0

0

0

1

P

0

0

0

0

1

0

3. Подключение (SW,PC5-PC19).

SW

PC5

PC6

PC7

PC8

PC9

PC10

PC11

PC12

PC13

PC14

PC15

Pc16

PC17

PC18

PC19

SW

0

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

PC5

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC6

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC7

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC8

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC9

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC10

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC11

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC12

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC13

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC14

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC15

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC16

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC17

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC18

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

PC19

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

2.2 План размещения сетевого оборудования . Оборудование будет расположено согласно плану расположенному на рисунке 2.2

Рис.2.2 План размещения сетевого оборудования .

Для корректной работы всей сети и отдельных ее компонентов необходимо установить следующее программное обеспечение:

1. Windows server 2008

2. Windows 7

3. Microsoft Office Word 2010

4. Foxit Reader 7 5. WinRAR

6. Антивирус Касперского

7. 1С

8. Radmin

9. Yandex Браузер

2.3 Администрирование сети.

Администрирование сети заключается в обеспечении ее работоспособности и безопасности. Это достаточно сложная работа, связанная с решением большого числа постоянно возникаю! ци;; проблем. В локальной сети значительного размера, тем более имеющей постоянный выход в Интернет, эти обязанности обычно возлагаются на сетевого администратора, который занимается исключительно этими вопросами и отвечает за надежность работы сети и сетевую безопасность.

Краткий перечень возможностей администратора сети:

1. Управление паролями, в том числе задание ограничений на срок их действия и на сложность пароля, а также блокирование учетной записи в случае попытки подбора пароля;

2. Назначение прав пользователя (на вход в систему, на изменение важных настроек и многое другое), не связанных с доступом к файлам и папкам;

3.Настройка параметров безопасности системы;

4.Настройка параметров запуска и работы системных служб;

5.Настройка разрешений на доступ к файлам.

2.4 Безопасность сети.

Безопасность компьютерной сети – комплексная проблема, решаемая системными методами. Основополагающими документами в области безопасности компьютерных сетей являются:  Оранжевая книга (DoD 5200.28-STD – Trusted Computer Systems Evaluation Criteria - Документ Министерства обороны США).  Красная книга (NCSC-TG-005 – Trusted Network Interpretation of the Trusted Computer Systems Evaluation Criteria). Этот документ Министерства обороны США определяет знаменитый класс безопасности С2, считающийся достаточным для коммерческих структур.  

CCITSE (Common Criteria for Information Technology Security Evaluation) – Общие критерии оценки безопасности информационных систем

 ISO 17799 – Международный стандарт по безопасности, носящий полузакрытый характер.

 ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.  

ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма.  

ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.  

ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма.  Документы технической комиссии при президенте РФ.

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ

Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации: Руководящий документ.

При анализе безопасности исследуются:  

Объекты (устройства, файлы, терминальное оборудование и пр.)  

Физические объекты (компьютеры, коммутационное оборудование, терминальное оборудование и пр.);  

Информация (файлы, базы, структуры и пр.);  

Сервисы (удалённый доступ, управление, администрирование и пр.);

Средства (программы, протоколы, программные модули и пр.);  

Субъекты (персонал)

Для анализа безопасности циркулирующей в компьютерных сетях информации используются три критерия:  

Доступность - 6 уровней от Д0 (без неё остановится работа) до Д5 (может понадобиться когда-нибудь)  

Целостность – 5 уровней от Ц0 (последствия нарушения необратимы) до Ц4 (не сказывается на работе)  

Конфиденциальность – 6 уровней от К0 (несанкционированный доступ приводит к краху) до К5 (не влияет на работу)

Соединение модели информационной системы (совокупности объектов защиты), критериев безопасности и стоимость достижения её требуемого уровня позволяют решать оптимизационную задачу по минимизации затрат защиты работоспособной системы.

Методы защиты принято делить на физические, организационные и криптографические (программные). Хотя на недостатки первых двух групп методов приходится, вероятно, 90% успешных атак, предметом рассмотрения будет последняя группа, причём не сами алгоритмы шифрования, а способы их использования при построении безопасных сетей.

Применительно к нарушителям безопасности в компьютерных сетях принято использовать термин «хакер» для лиц, не преследующих материальной выгоды, «кракер» - для лиц преследующих таковую выгоду и фрикер – для взломщиков телефонных сетей.

В подавляющем большинстве случаев нарушение безопасности производится с помощью программных средств, обозначаемых следующим образом:  

Вирус - фрагмент программного кода, неработоспособный без поражённой им программы (родоначальником считается студент Fred Cohen 1983 г.)  

Червь – программа, считывающая адреса электронной почты и отправляющая себя по этим адресам (авторство приписывается Robert Morris 1988 г.)  

Троян – программа, анализирующая ввод с клавиатуры имен, паролей, номеров кредитных карт и др. и при выполнении заданных условий, например, конца месяца, производящая заданные действия, например, передачу собранной информации по «нужному» адресу (в 1996 г. Timothy Lloyd заложенным трояном (логической бомбой) нанёс убыток в 12 млн.$ фирме, из которой его уволили)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]