Смекни!
smekni.com

Обеспечение защиты информации в локальных вычислительных сетях (стр. 8 из 11)

К специальному программному обеспечению относятся:

· Программы выписки доверенностей

· 1С бухгалтерия

· Программы выписки командировок

· Антивирусная программа Касперского 6.0


2.2.3 Защита информации в ЛВС программными средствами

Для эффективной защиты информации обрабатываемой, хранящейся и циркулирующей в локальной сети завода отделом АСУ используются следующие программы:

· Программы Firewall

· Антивирусные средства (Антивирус Касперского (6.0.4.1212)

· Программы антиспама

Firewall – межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача – не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Антивирус Касперского – антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS.

Базовая защита Антивируса Касперского:

· Защита от вирусов, троянских программ и червей;

· Защита от шпионских и рекламных программ;

· Проверка файлов в автоматическом режиме и по требованию;

· Проверка почтовых сообщений (для любых почтовых клиентов);

· Проверка интернет-трафика (для любых интернет-браузеров);

· Защита интернет-пейджеров (ICQ, MSN);

· Проактивная защита от новых вредоносных программ;

· Проверка Java- и Visual Basic-скриптов.

Предотвращение угроз Антивирусом Касперского:

· Поиск уязвимостей в ОС и установленном ПО;

· Анализ и устранение уязвимостей в браузере MozillaFirefox;

· Блокирование ссылок на зараженные сайты;

· Распознавание вирусов по способу их упаковки;

· Глобальный мониторинг угроз (Kaspersky Security Network).

Защита конфиденциальных данных

· Блокирование ссылок на фишинговые сайты;

· Защита от всех видов кейлоггеров.

2.3 Компьютерная телекоммуникационная сеть отдела

2.3.1 Структура сети, топология подсети

В отделе АСУ звездообразная топология подсети. Все компьютеры подключены к одному коммутатору (свитчу), который оптоволоконным кабелем соединен со шлюзом.

Звезда́ (Рисунок 2.1) – базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу, образуя физический сегмент сети. В качестве центрального узла используются концентраторы и коммутаторы. Сегменты сети функционируют в составе сложной сетевой топологии («дерева»). Весь обмен информацией идет исключительно через центральный узел, на который таким способом ложится очень большая нагрузка, потому ничем другим, кроме сети, оно заниматься не может. Никакие конфликты в сети с топологией звезда в принципе невозможны, потому что управление полностью централизовано.


Рисунок 2.1. Топология «Звезда»

2.3.2 Основные технические характеристики сетевого оборудования

Оборудование, используемое в ЛВС ЗАО завода ЛИТ:

· Коммутаторы (Рисунок 2.2);

· Концентратор(Рисунок 2.3);

· Маршрутизатор(Рисунок 2.4);

· Оптоволоконный кабель(Рисунок 2.5);

· UTP- и SFTP- кабели(Рисунок 2.6).

Основными целью коммутаторов и концентраторов является соединение компьютеров в локальную сеть.

Рисунок 2.2. Коммутатор Cisco SRW2024-EU

Технические характеристики:

· Тип устройства: коммутатор для рабочей группы

· Корпус: монтируемый в шкаф-стойку корпус

· Типсети: Gigabit Ethernet, Fast Ethernet, Ethernet

· Кол-во базовых портов: 24

· MDI: 24 автоматически переключающиxся порта

· Индикаторы:

o активное соединение

o электропитание

· Поддерживаемые стандарты:

o IEEE 802.1p (Prioritizing)

o IEEE 802.1Q (VLAN)

o IEEE 802.1X

o IEEE 802.3 (Ethernet)

o IEEE 802.3ab (TP Gigabit Ethernet)

o IEEE 802.3af (power over ethernet)

o IEEE 802.3u (Fast Ethernet)

o IEEE 802.3x (Flow Control)

· Сертификаты: CE Mark, EN 60950, UL-1950

· Интерфейсы:

o 24 x Ethernet 10/100/1000BaseT • RJ-45 (auto MDI-II/MDI-X port)

o 2 x GBIC • Mini-GBIC

· Электропитание:

o внутренний блок питания

o 100 / 240В (перемен. ток)

· Габариты (ВысотаХ ШиринаХ Глубина), Вес: 43 x 4.5 x 35 см, 3.4 кг

Концентратор Cisco Systems серии FastHub 200 предлагают самое дешевое управляемое решение для концентраторов 100BaseT, предназначенных малым рабочим группам и группам серверов. Эти отдельно стоящие концентраторы сочетают в рамках весьма недорогого решения производительность в 100 Мб/сек и интегрированные возможности управления при помощи технологии Cisco IOSO.

У маршрутизаторов цель подобна коммутаторам и концентраторам, но отличается тем, что коммутаторы и концентраторы – это инструменты локальных сетей, а маршрутизатор – глобальных. Задачей его является направление пакета в определенную подсеть.

Маршрутиза́тор или роутер – сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети. Маршрутизатор использует адрес получателя, указанный в пакетах данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Оптоволоконный кабель для передачи в нем двоичных данных применяют световые импульсы. В силу того, что оптоволоконный кабель использует свет (фотоны) вместо электричества, почти все проблемы, присущие медному кабелю, такие как электромагнитные помехи, перекрестные помехи (переходное затухание) и необходимость заземления, полностью устраняются. Вдобавок, чрезвычайно уменьшается погонное затухание, позволяя протягивать оптоволоконные связи без регенерации сигналов на много большие дистанции, достигающие 120 км.

Оптоволоконный кабель идеально подходит для создания сетевых магистралей, и в особенности для соединения между зданиями, так как он нечувствителен к влажности и другим внешним условиям. Также он обеспечивает повышенную по сравнению с медью секретность передаваемых данных, поскольку не испускает электромагнитного излучения, и к нему практически невозможно подключиться без разрушения целостности.

Оптическое волокно — чрезвычайно тонкий стеклянный цилиндр, называемый жилой (core), покрытый слоем стекла, называемого оболочкой, с иным, чем у жилы, коэффициентом преломления. Иногда оптоволокно производят из пластика. Пластик проще в использовании, но он передает световые импульсы на меньшие расстояния по сравнению со стеклянным оптоволокном. Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с отдельными коннекторами. Одно из них служит для передачи, а другое — для приема. Жесткость волокон увеличена покрытием из пластика, а прочность – волокнами из кевлара.

Вита́я па́ра – вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой. Свивание проводников производится с целью повышения степени связи между собой проводников одной пары (электромагнитная помеха одинаково влияет на оба провода пары) и последующего уменьшения электромагнитных помех от внешних источников, а также взаимных наводок при передаче дифференциальных сигналов. Для снижения связи отдельных пар кабеля (периодического сближения проводников различных пар) в кабелях UTP категории 5 и выше провода пары свиваются с различным шагом.

В ЛВС применяется два вида кабеля:

· незащищенная витая пара (UTP — Unshielded twisted pair) — отсутствует защитный экран вокруг отдельной пары;

· фольгированная экранированная витая пара (S/FTP — Screened Foiled twisted pair) — внешний экран из медной оплетки и каждая пара в фольгированной оплетке.

2.3.3 Управление доступом к информации в локальной сети

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи, процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами).

Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и их доступность путем запрещения обслуживания неавторизованных пользователей.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация:

· Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера) – подобные идентификаторы являются основой добровольного управления доступом;

· Атрибуты субъекта (метка безопасности, группа пользователя); метки безопасности - основа принудительного управления доступом;

· Место действия (системная консоль, надежный узел сети);