Добавил:
Незнакомец Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Требования к оформлению ВКР.docx
Скачиваний:
2
Добавлен:
30.03.2022
Размер:
319.56 Кб
Скачать

Глава 1. Уязвимости локальной сети и основные способы их выявления и устранения

1.1. Понятие и виды лвс и уязвимостей в ней

Локальная вычислительная сеть (ЛВС - LAN, Local Area Network) представляет собой совокупность соединенных друг с другом персональных компьютеров (ПК), устройств периферии, таких как принтеры, сканеры, факсимильные аппараты, и элементов построения самой сети (маршрутизаторов, коммутаторов и тому подобное) в пределах определенной территории [1]. Из вышеперечисленного исходит то, что ЛВС – сложная распределенная система, каждый элемент которой необходимо защищать.

ЛВС дает возможность:

  • Осуществлять оперативный доступ к информационной сети, базам данных, хранящимся на удаленных серверах или ПК;

  • Обмениваться мгновенными сообщениями и координировать взаимодействия пользователей;

  • Настроить систему разграничения доступа к файлам на ПК и в общих информационных базах и так далее.

Наибольшей эффективности система безопасности достигает в том случае, когда она построена для конкретной сети. Необходимо учитывать множество факторов, и один из самых главных – вид сети по принципу предоставления доступа к файлам.

  1. Одноранговые сети. В такой сети пользователям предоставляется прямой доступ в сеть без разграничительной структуры.

  2. С выделенным сервером. Выделенным называется сервер, функционал которого исключает возможности ПК как клиента или рабочей станции, оставляя только серверные функции. Он специально настроен и оптимизирован для быстрой обработки запросов и управления защитой файлов и каталогов.

1.2. Решение «Сеть Cisco как сенсор» (Cisco® Network as a Sensor).

Локальная вычислительная сеть представляет собой соединенные элементы рабочих станций, серверов и устройств периферии, и предлагает множество плюсов от ее использования. У ЛВС (Рисунок 1) есть критерии, как вид и топология, которые влияют на последующий выбор средств её защиты.

Рисунок 1. Схема ЛВС с применением СЗИ

Символьное обозначение элементов системы защиты информации в локальной вычислительной системе организации представлено в таблице 1.

Таблица 1

Символьное обозначение элементов СЗИ ЛВС

Символ

Обозначение

Использование 1 токена для идентификации 1 пользователя на двух разных устройствах

«КриптоПро CSP»

«Cisco APIC»

Аппаратный идентификатор (токен)

«DallasLock-С»

Зона, где используется конфиденциальная информация

1.3. Выводы по первой главе

Для обеспечения безопасности описанной в главе ЛВС необходимы системы мониторинга, разграничения и контроля доступа, сканирования и анализа траффика, стойкие системы аутентификации и шифрования потока данных, реализованные в средствах защиты «DallasLock-С», «Cisco APIC» и «КриптоПро CSP». Также необходимы организационные меры по работе с сотрудниками и дополнительные меры, не относящимися напрямую к безопасности локальной вычислительной сети, но обеспечивающие более полную защиту информации в локально вычислительной системе, представленной на рисунке 1.