![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Организация безопасности сети предприятия с использованием операционной системы Linux |
Вступление Компьютерная сеть - это система разделенного использования информации, которая заключается, как минимум, из двух компьютеров, которые взаимодействуют между собой. На первое место становится вопрос о защите информации или своего ПК. Защита один из важнейших вопросов, которую рассматривается при настройке ПК. Правильный подход к защите защитит вас от беды, сохранит час и деньги. Необходимо, чтобы злоумышленные пользователи не могли входить в систему, а данные и службы были доступны том, кто виноват мать к ним доступ. Поскольку большими сетями трудно управлять, разбивка сети на меньшие части, может полу как наилучшим средством для работы со всей системой. Для каждой системы, которая будет поддаваться угрозам, необходимо определить заходи защите, а также средства их осуществления. Нужно решить, какие части системы важнейшие. Необходимо защищать службы и сами данные.Система может быть атакована разными средствами, и защита как раз и является значением того, которое может состояться и как это предотвратить. Атаки можно разделить на несколько категорий: Физические атаки - могут состояться в любой момент часа, когда кто-то получает физический доступ к машине. Физическая атака может заключаться, например, в том, что кто-то, сидя за файловым сервером, перезагружает машину, копирует ваших начальных кодов. Атаки на службы - бывают разные от закидывания сетевых портов запросами на подключение к засорению почтовому серверу бесполезными сообщениями. В обоих случаях конечный результат заключается в потому, что законные обращения к службам не обрабатываются через те, что атака вызывает проблемы возле самой службы или «Зависает» весь сервер. Организаторов таких атак очень сложно выследить, поскольку для атаки системы используют, как правило, поддельны IP-адреса или украдены учетные записи. Атака на права доступа - когда кто-нибудь пытается получить права доступа или добраться до специальных учетных записей пользователей в системе, которыми ему не разрешено пользоваться. Это может быть рассержено пользователь, который пытается получить права доступа пользователя roo (Администратор), чтобы притворить неприятности, или же кто-то из внешней сети, которая делает попытки получить доступ к файлам. Количество атак можно уменьшить, но Администратор, который заботится о защите, виновной предотвращать появление очевидных дыр в защите. Техническое задание Есть газетная редакция «Интранатер Старра», который будет заниматься разработкой публикаций новостей, как в журналах и газетах, так и в Интернете с помощью своего веб сайта. На предприятии работатет около 70 человек. Из них двое будут следить за работоспособностью сети и компьютеров предприятия. Цель проекта: Создать проект компьютерной сети предприятия. Обеспечить безопасность данным предприятия. В случае потери данных, сделать возможным их воссоздание. Обеспечить организацию возможностью использования сети Интернет. Рассчитать стоимость реализации проекта. Выходные даны к проекту Редакция расположатся в трех поверхностному дому. Дом после капитального ремонта, так же в доме была продумана проводка кабелей, зачет двойного пола.
План дома приведен в дополнении “A}rdblquo e В доме не установлены компьютеры. В каждый кабинет проведен сетевой кабель тип: «крученная пара». Так же в дом будут размещаться помещения, в которых не будет установлено никакого вычислительного оборудования (например столовая). Задание проекту Спроектировать локальную сеть. Подобрать топологию и технологию компьютерной сети. Выбрать оборудование, поддерживающее эту технологию. Распланировать сетевую адресацию. Организовать доступ к сети Интернет. Определить устанавливаемое программного обеспечения на рабочие станции и сервера Сконфигурировать сервер безопасности под управлением ОС Li ux. Продумать настройку безопасности для рабочих станций. Протестировать созданную конфигурацию Выполнить расчет стоимости реализации проекта Общие требования к проекту. В процессе проектирования сети здания необходимо выполнить следующие востребования: Выдержать пропускную способность от компьютеров от 5 Мбіт/сек до 25 Мбит/сек. к серверам. Продумать безопасность сети предприятия. Продумать установку серверов. Обеспечить доступ к сети Интернета. Распределить Интернет между работниками, по уровню потребности. Предусмотреть рост локальной сети. Разместить в помещениях здания: - на первом этаже 3 кабинета: гостиная, кабинет охраны, и кабинет секретарей. - на 2 этаже кабинеты: текстовых редакторов, графических редакторов, информационного отдела, бухгалтерия. - на третьем этаже 5 кабинетов: директора, главного бухгалтера, главного редактора, помещения для коммутационного оборудования, библиотека. Анализ существующих решении Обзор устройств защиты Существуют несколько специализированных устройств защиты. Это могут быть специализированы карты, например, Firewall PCI и 3Com Firewall PC Card, которые инсталлируются в стандартные шины PCI или PC Card и используются вместо привычных сетевых адаптеров Fas E her e . Выполнение операций по обеспечению безопасности передается процессору платы брандмауэра, позволяя увеличить производительность системы. Платы-брандмауэры могут функционировать независимо от операционной системы, установленной на клиентском компьютере, и практически неуязвимые для атак из Интернета, действий конечного пользователя или злоумышленных программ. Межсетевой экран &quo ;Цитадель МЕ&quo ;, версия 2.0 Межсетевой экран &quo ;Цитадель МЕ&quo ;, версия 2.0, является аппаратно-программным комплексом, основанным на платформе I el Pe ium II/III и управляемый специально разработанной операционной системой. В типичной конфигурации экран &quo ;Цитадель МЕ&quo ; имеет 4 интерфейса 10/100Base X E her e . Возможна поддержка до 16 интерфейсов E her e в одном устройстве. Опциональной возможностью является установка интерфейсного модуля WA (V.35 или X.21), поддерживающего SLIP, PPP, HDLC и Frame Relay. На передней панели комплекса расположен LCD дисплей и диагностические индикаторы. С их помощью можно получить информацию о диагностике, версиях программного и аппаратного обеспечения, IP адреса, статус, конфигурацию, загрузка интерфейсов и т.д. Это облегчает диагностику возможных проблем, а также позволяет не техническому персоналу обеспечить администратора информацией в случае возникновения проблем.
Комплекс &quo ;Цитадель МЕ&quo ; обеспечивает безопасное, надежное и экономическая взаимодействие сетей I er e и I ra e благодаря могучему и гибкому механизму IP-маршрутизации со встроенными функциями пакетной фильтрации, механизмом адресной трансляции ( A ) и прикладными шлюзами. Использование платформы I el Pe ium и модульной архитектуры на базе шины PCI защищает ваши инвестиции, обеспечивая переход к новым технологиям путем замены интерфейсных модулей и версии управляючої операционной системы. Комплекс межсетевого экранирования «фпсу-ip» Программно-аппаратный комплекс ФПСУ-IP есть одновременно и организатором VP s (виртуальных частных сетей) для информационных систем использующих стек протоколов CP/IP. Имеет высокие характеристики производительности (в том числе за счет эффективной реализации проходного сжатия данных), которые выдвинули данный комплекс в разряд самих передовых решений как по отношению к отечественным, так и импортным продуктам в области VP s-организаторов. Если для других средств организации VP s, выполненных на основе типичных алгоритмов (например, протокол SKIP) характерное достаточно существенное снижение скорости IP-взаимодействий за счет введения избыточности в каждый передач пакет, то при употреблении комплекса «ФПСУ-IP» обеспечивается минимальная избыточность передаваемой информации, которая обеспечивает даже прирост скорости передачи IP-потоков. Cisco Pix Firewall Продукты серии Cisco PIX Аппаратным решением проблемы обеспечения сетевой безопасности являются продукты серии Cisco PIX (Priva e I er e eXcha ge). Программное обеспечение Cisco PIX является собственной разработкой компании Cisco Sys ems и не основано на каких-либо клонах U ix, что позволило обойтись минимальными востребованиями к дисковой (в Cisco PIX вместо дисковых накопителей используется флэш-пам'ять) и оперативной памяти, а употребление уникального алгоритма ASA (Adap ive Securi y Algori hm) обеспечило производительность свыше 64000 одновременные сессии, какая недосягаемая на сегодняшний момент ни одним из брандмауэров на базе U ix или Wi dows . Возможности: защита на основе технологии контроля заключается защита сетевых соединений, позволяет ограничить неавторизованных пользователей от доступа к сетевым ресурсам технология перехвата соединений на прикладном уровне позволяет обеспечить аутентификацию пользователей с использованием стандартных протоколов ACACS и RADIUS поддерживает больше 16,000 одновременных соединений удобный и простой менеджер межсетевых экранов обеспечивает легкое администрирование нескольких межсетевых экранов PIX поддержка протокола Poi - o-Poi u eli g Pro ocol (PP P) компании микрософтвер для реализации виртуальных корпоративных сетей (VP ) поддержка протокола Oracle SQL e для защиты дополнений клиент/сервер командный интерфейс, свойственный CISCO IOS системе высокая надежность благодаря возможности дублирования и горячего резерва трансляция сетевых адреса ( A ) согласно RFC 1631 трансляция портов (PA ) позволяет расширить пул адреса компании - через одну IP адресу можно отображать 64000 адреса (16,384 одновременно) псевдонимы сетевых адреса позволяют отобразить IP адреса, которые перекрываются, в одно адресное пространство для зарегистрированных IP адреса можно отменить режим трансляции адреса, что позволяет пользователям использовать их настоящие адреса прозрачная поддержка всех распространенных CP/IP сервисов - WWW, F P, el e и вторые поддержка мультимедийных типов данных с использованием трансляции адреса и без нее, включая Progressive e works' RealAudio, Xi g ech ologies' S reamworks, Whi e Pi es' CuSeeMe, Vocal ec's I er e Pho e, VDO e 's VDOLive, Microsof 's e Show, VX reme's Web hea er 2 поддержка дополнений для работы с видеоконференциями, совместимыми из H.3
Дополнительную информацию на русском языке можно найти на сайтах [П20.4, П20.5]. Если вас заинтересовала система виртуальных машин, - установите ее и экспериментируйте, она стоит того, чтобы потратить на нее время. Приложение. Источники и ссылки на дополнительные материалы П1. Книги, посвященные Linux В последнее время выпущено уже огромное количество книг, посвященных операционной системе Linux. Прочитать их все я, конечно, не имел возможности. Поэтому я не буду стараться их все перечислить, укажу только несколько книг, которые, на мой взгляд, стоит приобрести начинающему пользователю Linux. 1. М. Уэлш и др. "Руководство по установке и использованию системы Linux". Пер. с англ., М., IPLabs, Институт логики, 2000 г., 428 стр. Это одна из самых первых книг по Linux, выдержавшая уже несколько изданий как в оригинале, так и в русском переводе. Она открывает серию книг Linux Documentation Project (LDP). И любому начинающему пользователю стоит ее приобрести. Хотя книга широко распространена в электронных версиях (под названием "Установка Linux и первые шаги"), но удобнее пользоваться печатным изданием. 2
1. Реализация сети в операционной системе Linux
4. Организация и учет безналичных расчетов в системе финансового менеджмента предприятия торговли
5. Сети, операционная система Netware
9. Геодезические опорные сети. Упрощенное уравнивание центральной системы
11. Сетевые операционные системы
12. Лекции по предмету "Операционные системы"
13. Операционная система MS-DOS
14. Операционная система MS DOS. Приглашение MS DOS. Диалог Пользователя с MS DOS
16. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
17. Карманные ПК, Операционная система PalmOS
18. Сравнение операционных систем: Linux и Windows
19. Взаимоотношения сельскохозяйственных предприятий с финансовой системой
20. Организация маркетинга на предприятии "ОАО Аэрофлот - Российские Международные Линии
21. Японские методы организации труда и их использование за рубежом и в России
25. Организация управления финансами предприятия
26. Организация ремонтного хозяйства предприятия
27. Контроль экологической безопасности на предприятиях и в хозяйственных структурах
28. Опыт автоматизированного построения границ марок угля с использованием экспертной системы
32. Безопасность сетей на базе TCP/IP
33. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
36. Операционные системы, разновидности ОС, краткие характеристики
37. Проект высокоскоростной локальной вычислительной сети предприятия
41. Техника безопасности на предприятии
42. Безопасность на предприятии
43. Организация производства на предприятиях АПК
44. Организация документационного обеспечения предприятий сферы туризма
45. Организация учета на предприятии
46. Бухгалтерская отчетность организаций: состав, содержание и использование в анализе
47. Исследование возможностей операционной системы Windows
48. Настройка интерфейса операционной системы Windows
49. Операционная система FreeBSD
50. Операционная система NetWare
52. Операционная система Windows
53. Операционная система Windows
57. Операционные системы ЭВМ и трансляторы
58. Операционные системы, файловые системы
59. Операційна система LINUX. Команди
60. Организация компьютерной сети в информационном пространстве высшего учебного заведения
61. Основы работы в операционной системе Windows
62. Переход на 64-битные операционные системы
63. Программное обеспечение. Операционная система
64. Разработка почтового клиента для операционной системы Windows
66. Современные операционные системы и системное программирование в Delphi
67. Способы защиты операционной системы от вирусных программ
68. Коммутация в сетях с использованием асинхронного метода переноса и доставки
69. Организация производства на предприятии общественного питания
73. Организация рекламной деятельности предприятия как инструмента коммуникационной политики
74. Операционная: системы медицинского газоснабжения, микроклимат и электробезопасность
76. Организация структуры управления предприятием
77. Организация труда на предприятии
78. Особенности организации управления на предприятии индустрии гостеприимства и туризма
79. Эффективность обеспечения безопасности промышленного предприятия
80. Организация поточной линии предприятия
81. Организация производства на предприятиях сферы сервиса
82. Цель и организация проведения технического осмотра и ремонта системы питания
83. Организация производства на предприятиях автомобильного транспорта
84. Организация механизированного обмена предприятий связи с автотранспортом
85. Электрические сети предприятий железнодорожного транспорта
89. Организация коммерческой деятельности предприятия
90. Организация работы фармацевтического предприятия
91. Основные фонды организации и эффективность их использования
93. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux
95. Комплексная система обеспечения экономической безопасности предприятия
96. Использование принципа финансовой пирамиды для организации эффективного предприятия
98. Управленческий учет как элемент системы управления финансами предприятия и варианты его организации