Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЖУков.doc
Скачиваний:
3
Добавлен:
27.08.2019
Размер:
313.86 Кб
Скачать

4.1 Связь лвс с сетью Интернет

Доступ к сети Интернет осуществляется через мультимедийный конвертер. От ближайшей точки интернета провайдера ООО «Ланта» будет протянут оптоволоконный кабель до организации «институт повышения квалификации». На территории предприятия будет создана точка подключения к локальной сети с помощью мультимедийного конвертера, который в свою очередь будет подсоединён с помощью витой пары к серверу, а от сервера к концентратору. Скорость подключения 12 МБит/сек.

Абонентская плата - 990 руб.

Тип используемых в сети протоколов, регламентирующих форматы и процедуры обмена информацией между абонентами - TCP/IP.

Предприятию выделяется IP-адрес из внутренней сети ООО "Ланта", не входящей в адресное пространство IP-адресов сети Интернет и ретранслируемый в IP-адрес сети Интернет.

Связь ЛВС с сетью Интернет может выполняться через хост-компьютер, в качестве какового может использоваться web-сервер или сервер-шлюз (часто именуемый прокси-сервером) — рабочая станция, имеющая специализированное программное обеспечение для непосредственной работы в Интернете, программы EasyProxy.

NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать

IP-адреса транзитных пакетов. Механизм NAT определён в RFC 1631, RFC 3022. Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством — маршрутизатором, сервером доступа, межсетевым экраном. Суть механизма состоит в замене обратного (source) адреса при прохождении пакета в одну сторону и обратной замене адреса назначения (destination) в ответном пакете. Наряду с адресами source/destination могут также заменяться номера портов source/destination. Помимо source NAT (предоставления пользователям локальной сети с внутренними адресами доступа к Интернету) часто применяется также destination NAT, когда, например, обращения извне сетевым экраном транслируются на сервер в локальной сети, имеющий внутренний адрес и потому недоступный извне сети непосредственно (без NAT).

5 Планирование информационной безопасности сети

5.1 Общие принципы безопасности

На современном этапе развития информационных систем возникает вопрос защиты информации.

Основными критериями информационной безопасности является: надежность, достоверность, безотказность и сохранность информации.

К основной концепции обеспечения информационной безопасности (ИБ) является комплексный подход, включающий в себя методы и средства защиты информации. Рассмотрим базовые методы и средства защиты процессов переработки информации, которые составляют основу механизмов защиты. Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).

Управление доступом - метод защиты процессов обработки информации регулированием использования всех ресурсов компьютерной информационной системы (программных и технических средств).

Управление доступом включает в себя следующие функции защиты:

  • Идентификация пользователя, персонала и ресурсов системы т.е. присваивается каждому объекту персональные индетефикаторы

  • Опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору

  • Регистрация (протоколирование) обращений к защищаемым ресурсам

  • Реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий

Существуют несколько средств формальной защиты информации: физические, аппаратные и программные.

Физические средства защиты реализуются в виде автономных устройств и систем (например: замки на дверях, за которыми размещена аппаратура, решетки на окнах, охранные сигнализации).

Под аппаратными техническими средствами принято понимать устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

К аппаратным средствам защиты относятся различные электронные,

электронно-механические, электронно-оптические устройства:

  • Специальные регистры для хранения реквизитов защиты паролей,

идентифицирующих кодов

  • Генераторы кодов

  • Устройства измерения индивидуальных характеристик человека (голоса,

отпечатков) с целью его идентификации

  • Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных

Программные, представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты процессов обработки информации. К ним относится:

  • Шифрование

  • Контроль доступа

  • Обеспечение целостности данных

  • Обеспечение аутефикации

  • Постановка трафика

  • Антивирусные программы.

К неформальным средствам защиты относятся, средства которые определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

Все информационные системы в теории надежности классифицируются по ряду признаков.

Важными классификационными группами являются: восстанавливаемые; невосстанавливаемые; обслуживаемые; необслуживаемые системы.

На предприятии определен следующий комплекс мероприятий, направленных на обеспечение информационной безопасности реализуется: аппаратным и программным способами.

В аппаратном способе предусматривается:

  • В случае выхода из строя какого-либо компонента его резервные аналоги

продолжают работу сети, а отказавший компонент заменяется на работоспособный.

  • Для обеспечения надежности технических средств используется:

резервирование (дублирование).

К программному способу относится применения раздельные права пользователя, а также автоматическое восстановление отказавших операционных систем, приложений и искаженных данных.

Для защиты системы от вирусов а также Интернет-актак примеяется антивирусная программа Kaspersky Internet Security 9.0.0.76

Возможности программы Kaspersky Internet Securitys 2010:

  • Защита файловой системы

  • Защита электронной почты

  • Защита веб-трафика

  • Сетевой экран

  • Проактивная защита

  • Защита от сетевых атак

  • Анти-спам

  • Родительский контроль

  • Автоматическое и ручное обновление баз

  • Работа с приложением из командной строки.

В случае повреждения информации на жестком применятся программа: UFS Explorer.