
- •Курсовой проект учебной дисциплины «Вычислительные машины, системы, сети и телекоммуникации»
- •Раздел 1. Постановка задачи 14
- •Раздел 2. Проектирование лвс 18
- •Раздел 3. Технико – экономическое обоснование 52
- •Заключение 56 cписок используемой литературы 58 введение
- •Раздел 1. Постановка задачи
- •Раздел 2. Проектирование лвс
- •2.1. Функциональная схема локальной сети
- •2.1.1. Анализ основных информационных потоков библиотеки
- •2.2. Планирование структуры сети
- •2.2.1. Компьютерная сеть. Топология сети
- •2.2.2. Способ управления сетью
- •2.2.3. Характеристика используемого оборудования
- •2.3. Организация сети на основе сетевой ос
- •2.3.1. Выбор сетевой ос. Особенности данной ос.
- •2.3.2. Службы сетевой ос, необходимые на предприятии
- •2.4. Структура компьютерной сети
- •2.4.1. Кабельная система
- •2.4.2. Технология монтажа скс
- •2.4.3. Схема построения сети
- •2.4.4. Расчет времени доступа к станции к сети
- •2.5. Сетевые сервисы и службы
- •2.5.1. Mail-сервер
- •2.6. Стратегия администрирования и управления
- •2.6.1. Защита информации в сети. Общие положения.
- •2.6.2. Слежение за деятельностью сети
- •2.6.3. Начало сеанса на рабочей станции
- •2.6.4.Учетные карточки пользователей
- •2.6.5. Журнал событий безопасности
- •2.6.6. Права пользователя
- •2.6.7.Установка пароля и политика учетных карточек
- •2.6.8. Шифрованная файловая система efs
- •2.6.9. Учетные карточки пользователей. Категории пользователей
- •6.1.2 Журнал событий безопасности
- •2.6.10. Учет системных ресурсов и анализ производительности
- •2.6.11. Файловые системы и управление дисковым пространством
- •2.6.12. Резервное копирование
- •2.6.13. Сетевая печать
- •Раздел 3. Технико – экономическое обоснование
- •3.1. Определение трудоемкости настройки корпоративной сети
- •3.2. Определение среднечасовой оплаты труда разработчика
- •3.3. Определение стоимости материальной части сети
- •Заключение
- •Cписок используемой литературы
2.6. Стратегия администрирования и управления
2.6.1. Защита информации в сети. Общие положения.
Поскольку наша сеть имеет выход в Интернет, то системам безопасности надо придавать первостепенное значение.
Для обеспечения безопасной работы будет использоваться межсетевой экран (Брандмауэр), который входит в состав Windows 7 Корпоративная. Брандмауэр представляет собой программный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им пройти в компьютер.
Брандмауэр поможет предотвратить проникновение хакеров или вредоносного программного обеспечения (такого как черви) в ваш компьютер через сеть или Интернет. Брандмауэр также помогает предотвратить отправку вредоносных программ на другие компьютеры. На рисунке 10 показана работа брандмауэра.
Рис. 10 – Технический способ на базе программного обеспечения
Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.
Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.
Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям.
Причинами таких воздействий могут быть:
отказы и сбои аппаратуры;
помехи на линии связи от воздействий внешней среды;
ошибки человека как звена системы;
системные и системотехнические ошибки разработчиков;
структурные, алгоритмические и программные ошибки;
аварийные ситуации;
другие воздействия.
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.
Нет никаких сомнений, что могут произойти случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.
Для вычислительных систем характерны следующие штатные каналы доступа к информации:
терминалы пользователей, самые доступные из которых это рабочие станции в отделе поиска литературы;
терминал администратора системы;
терминал оператора функционального контроля;
средства отображения информации;
средства загрузки программного обеспечения;
средства документирования информации;
носители информации;
внешние каналы связи.
Принято различать пять основных средств защиты информации:
технические;
программные;
криптографические;
организационные;
законодательные.
Windows Server 2008R2 имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них.