Загрузил vardikov2014

OBRAZETs KURSAChA

реклама
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ
ФЕДЕРАЦИИ
ФГАОУ ВО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
ПЯТИГОРСКИЙ ИНСТИТУТ (ФИЛИАЛ) СКФУ
КАФЕДРА СИСТЕМ УПРАВЛЕНИЯ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
КУРСОВАЯ РАБОТА
по дисциплине «Защищённые локальные вычислительные сети»
на тему: «Разработка и модернизация проекта защиты компьютерной
сети (вариант 26) сетевого агрокомплекса»
Выполнил:
Ткаченко Евгений Юрьевич
Студент 2 курса П-ИНБ-б-о-211
группы направления 10.03.01 Информационная
безопасность очной формы обучения
_______________________________________
Руководитель работы:
к.т.н. Санкин А.В. доцент кафедры СУиИТ
Работа допущена к защите ________________________
Работа выполнена и
Защищена с оценкой ________________________
___________________
Дата защиты_____________________
Члены комиссии:
И.О. зав. кафедрой СУиИТ
доцент кафедры СУиИТ
доцент кафедры СУиИТ
В. В. Цаплева
Н. И. Битюцкая
А. В. Санкин
Пятигорск 2023 г.
УТВЕРЖДАЮ
и.о. заведующего кафедрой
СУиИТ
__________ В.В. Цаплева
Институт Пятигорский институт (филиал) СКФУ_______________________________
Кафедра Систем управления и информационных технологий_______________________
Направление (специальность) 10.03.01 Информационная безопасность______________
Профиль (специализация) Безопасность компьютерных систем____________________
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ
Студента Ткаченко Евгения Юрьевича
по дисциплине «Защищенные локальные вычислительные сети»
1. Тема работы: «Защищённые локальные вычислительные сети»
на тему: «Разработка и модернизация проекта защиты компьютерной сети (вариант
26) сетевого агрокомплекса»
2. Цель: закрепление теоретических знаний, формирование практических навыков и
умение анализа предметной области в направлении разработки защищенных локальных
вычислительных сетей.
3. Задачи: приобретение знаний об основных этапах разработки защищенных
локальных вычислительных сетей, средств и методов защиты информации в ЛВС, подбора
оборудования, программного обеспечения и распределения адресации устройств сети,
расчет технико-экономических показателей проектируемой сети.
4. Перечень подлежащих к разработке вопросов:
а) по аналитической части
 анализ предметной области;
 обоснование моделей и методов обеспечения компьютерной безопасности
локальных вычислительных сетей;
 определение обоснованного выбора требуемого аппаратного обеспечения для
проектируемой защищенной ЛВС;
 построение логической модели защищенной ЛВС;
 обоснование выбора программного обеспечения для проектируемой ЛВС.
б) по практической части
 технико-экономическое обоснование выбора сетевого оборудования для
построения защищенной ЛВС;
 расчет прокладка сетевых линий типа Ethernet;
 расчет адресов для устройств защищенной локальной сети.
5. Исходные данные:
Между территориями предприятия следует рассчитать и провести прокладку
волоконно-оптической линии связи и выбрать соответствующее коммуникационное и
сетевое оборудование. В каждом здании должно быть не менее 7 АРМ. Всего на
предприятии следует установить 30-35 компьютеров, подключенных к защищенной
2
локальной вычислительной сети (ЛВС). Произвести выбор серверов, коммуникационного
оборудования, программного обеспечения для обеспечения защиты ЛВС от утечек
информации. Примерное подключение и расположение АРМ следует выбрать из
приложения.
6. Список рекомендуемой литературы
1. Методические указания по выполнению лабораторных работ по дисциплине
«Защищенные локальные вычислительные сети».
2. Методические рекомендации для студентов по организации самостоятельной
работы по дисциплине «Защищенные локальные вычислительные сети
3. Методические указания по выполнению курсовых работ по дисциплине
«Защищенные локальные вычислительные сети».
4. Перечень ресурсов информационно-телекоммуникационной сети Интернет,
необходимых для освоения дисциплины
5. https://rocit.ru – Региональный общественный центр интернет-технологий.
6. http://цифроваяграмотность.рф – Сайт проекта «Цифровая грамотность РФ».
7. http://www.intuit.ru – сайт дистанционного образования в области
информационных технологий.
8. http://window.edu.ru – образовательные ресурсы ведущих вузов.
9. http://www.consultant.ru/ - сайт правовой поддержки.
7. Контрольные сроки представления отдельных разделов курсовой работы:
25% - описание предметной области по литературным источникам «20» марта 2023 г.
50% - проектирование защищенной ЛВС и выбор оборудования «10» апреля 2023г.
75% - обоснование выбора ПО защиты информации в ЛВС «15» мая 2023г.
100% - оформление пояснительной записки и защита КР «7» июня 2023 г. 8. Срок защиты
студентом курсовой работы 7.06.2023г.
Дата выдачи задания «20» февраля 2023 г.
Руководитель курсового проекта
кандидат технических наук, доцент
А.В. Санкин
Задание принял к исполнению
студент очной формы обучения 2
курса группы П-ИНБ-б-о-211
Е.Ю. Ткаченко
3
ОТЗЫВ
на курсовой проект студента II курса
Ткаченко Евгения Юрьевича
На тему: «Разработка и модернизация проекта защиты компьютерной
сети (вариант 26) сетевого агрокомплекса»
Актуальность: курсовая работа включает в себя разработку защищенной
локальной вычислительной сети для предприятия.
В первом разделе приводится описание и анализ предметной области.
Принципы построения локальной вычислительной сети для потенциальных
пользователей; определение сетевых задач, решаемых группами
пользователей; выделение сетевых ресурсов по подразделениям организации
соответствующих классам решаемых задач; построение логической модели
защищенной локальной сети.
Во втором разделе приводится предпроектное обследование
информационной безопасности предприятия (или одного из его отделов),
содержащее классификацию угроз безопасности информации; разработку
концепции ИБ; анализ рисков; определение класса защищенности системы и
показателей защищенности от несанкционированного доступа.
В третьем разделе приводится обоснование и выбор аппаратного
сетевого обеспечения и необходимого программного обеспечения для защиты
информации в ЛВС; произведен расчет технико-экономических параметров
проектируемой защищенной локальной вычислительной сети.
Выводы, сделанные в Заключении, соответствуют целям и задачам
курсовой работы.
За время работы студент проявил себя как ответственный и
исполнительный проектант. Самостоятельно выполнен анализ предложенной
предметной области. Разработана концептуальная схема защищенной
локальной вычислительной сети. Произведен выбор оборудования и
соответствующего программного обеспечения. Выполнено техникоэкономическое обоснование выбранных решений.
Таким образом, проект выполнен на хорошем уровне, соответствует
требованиям, предъявленным к курсовым проектам, и заслуживает
_________________ оценки.
Руководитель курсового
проекта кандидат технических
наук, доцент
А.В. Санкин
4
СОДЕРЖАНИЕ
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ....................................................... 2
ОТЗЫВ ........................................................................................................... 4
Введение......................................................................................................... 6
1. Обследование существующей инфраструктуры ЛВС предприятия.... 8
1.1
Организационная структура предприятия .................................. 8
1.2
Состав информации, подверженной угрозам.............................. 9
1.3Перечень
конфиденциальной
информации
и
информации,
составляющей коммерческую тайну ............................................................... 10
1.4
Сетевое и программное обеспечение предприятия .................. 10
1.5
Анализ уязвимости предприятия ............................................... 11
1.6
Экономическое
обоснование
по
затратам
оборудования
волоконно-оптической системы ...................................................................... 12
2.
ПРЕДПРОЕКТНОЕ
ОБСЛЕДОВАНИЕ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ................................................................... 13
2.1 Классификация угроз безопасности информации ......................... 13
2.2 Анализ рисков ................................................................................... 13
2.3 Определение класса защищенности системы и показателей
защищенности от НСД ..................................................................................... 16
2.4 Политика безопасности сетевого агрокомплекса .......................... 19
3. Техническое задание ............................................................................... 21
ЗАКЛЮЧЕНИЕ ........................................................................................... 32
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ ....................................... 33
ПРИЛОЖЕНИЕ А ....................................................................................... 34
ПРИЛОЖЕНИЕ Б........................................................................................ 35
ПРИЛОЖЕНИЕ В ....................................................................................... 36
5
ВВЕДЕНИЕ
Вопрос защиты информации является актуальным уже с тех пор, как
люди научились письменности. Всегда существовала информация, которая
должна быть доступной не для всех. Люди, обладающие такой информацией,
прибегали к разным способам ее защиты. Из истории известны такие
способы засекречивания информации как тайнопись, шифрование. В
нынешнее время всеобщей компьютеризации благополучие и даже жизнь
многих людей зависят от обеспечения информационной безопасности
множества компьютерных систем обработки информации, а также контроля
и управления различными объектами. К таким объектам можно отнести
системы телекоммуникаций, банковские системы, атомные станции, системы
управления воздушным и наземным транспортом, системы обработки и
хранения секретной и конфиденциальной информации. Для нормального и
безопасного функционирования этих систем необходимо поддерживать их
безопасность и целостность. В настоящее время для проникновения в чужие
секреты используются такие возможности как:
 прослушивание разговоров в помещении или автомобиле с помощью
предварительно установленных «радио-жучков»;
 контроль телефонов, телефаксных линий связи и радиостанций;
 дистанционный съем информации с различных технических средств,
в первую очередь, по локальной сети, с мониторов и печатающих устройств
компьютеров и другой электронной техники;
 лазерное облучение оконных стекол в помещении. Обилию приемов
съема информации противодействует большое количество организационных
и технических способов, так называемая «специальная защита» данных.
Проблемы защиты информации в локальных вычислительных сетях
(далее – ЛВС) постоянно находятся в центре внимания не только
специалистов по разработке и использованию этих систем, но и широкого
круга пользователей.
Под защитой информации понимается использование специальных
средств, методов и мероприятий с целью предотвращения утери
информации, находящейся в ЛВС. Широкое распространение и повсеместное
применение вычислительной техники резко повысили уязвимость
накапливаемой, хранимой и обрабатываемой в ЛВС информации.
Таким образом, обеспечение защиты информации является актуальной
задачей при использовании информационно-коммуникационных технологий.
6
Объектом исследования являются информационные процессы,
протекающие на сетевом агрокомплексе. Предмет исследования – способы
защиты информации в корпоративной компьютерной сети.
В курсовой работе в соответствии с полученным вариантом
необходимо выполнить концептуальное проектирование и основные
разработки по созданию защищенной локальной вычислительной сети в
масштабе существующей системы информационной безопасности
организации на основе анализа различных методов, методик, способов,
алгоритмов в области обработки и защиты информации. Задания выбираются
по вариантам. В Приложениях приведен пример расположения зданий на
двух территориях предприятия.
Между территориями предприятия следует рассчитать и провести
прокладку волоконно-оптической линии связи и выбрать соответствующее
коммуникационное и сетевое оборудование. В каждом здании должно быть
не менее 7 АРМ. Всего на предприятии следует рассчитать и установить 3035 компьютеров, подключенных к локальной сети. Произвести выбор
серверов, коммуникационного оборудования, программного обеспечения для
обеспечения защиты ЛВС от утечек информации. Примерное подключение и
расположение АРМ следует выбрать из приложения.
7
1.ОБСЛЕДОВАНИЕ СУЩЕСТВУЮЩЕЙ ИНФРАСТРУКТУРЫ
ЛВС ПРЕДПРИЯТИЯ
Обследование существующей инфраструктуры ЛВС сетевого
агрокомплекса включает в себя следующие этапы:
1. Составление карты сети. С помощью специализированных программных
средств проводится сканирование сети и составляется карта существующей
инфраструктуры ЛВС.
2. Определение топологии. На основе карты сети определяется топология
сети, то есть способ соединения устройств в сети.
3. Проверка кабельной инфраструктуры. Проводится проверка кабельной
инфраструктуры сети на предмет наличия повреждений, разрывов проводов,
перегрузки и корректности маркировки.
4. Проверка активного оборудования. Осуществляется проверка
работоспособности активного оборудования, такого как коммутаторы,
маршрутизаторы, сетевые карты.
5. Проверка на наличие вирусов и угроз безопасности. Проводится проверка
на наличие вирусов и других угроз для безопасности сети.
6. Определение уровня нагрузки. С помощью специальных программных
средств проводится определение уровня нагрузки на сеть в целом и на
отдельные компоненты сети в частности.
7. Предложение решений по оптимизации сети. На основе результатов
обследования, предлагаются решения по оптимизации существующей сети,
увеличению производительности и улучшению безопасности.
1.1
Организационная структура предприятия
Директор
Зам.
Основного
производства
Сотрудники
Зам. Хозяйственной
Главный бухгалтер
части
Сотрудники
Сотрудники
Объектом проектирования является сетевой агрокомплекс. Основным
видом деятельности является сельское хозяйство.
8
Аграрная компания – это предприятие, которое специализируются на
выпуске сельскохозяйственной продукции с целью ее продажи для
получения прибыли. Агрофирма является юридически самостоятельным
предприятием, имеет свой баланс, свою производственно-хозяйственную
деятельность осуществляет в соответствии с планом экономического и
социального развития.
Основные задачи агрофирмы:

это обеспечение пропорционального, сбалансированного
развития и организационного единства всех подразделений предприятия;

увеличение производства сельскохозяйственной продукции и
высококачественных продовольственных и непродовольственных товаров на
базе внедрения достижений научно-технического прогресса;

развитие материально-технической базы хранения, переработки
сельскохозяйственного сырья, улучшение снабжения населения продуктами,
оказание платных услуг.
Под производством сельскохозяйственных товаров подразумевается
выращивание растительных культур и животноводство.
К ним относятся производители: сельхозтехники; мясной и молочной
продукции; масло и маслосодержащих продукций.
Многие организации, не выпускают сельхоз продукцию в чистом виде,
но принимают активное участие в развитии рынка.
Для совместной работы сотрудников нужна локальная вычислительная
сеть, которая должна обеспечивать транспортировку информации и
обеспечивать возможность взаимодействия с глобальной сетью Internet.
1.2
Состав информации, подверженной угрозам
Информационными ресурсами инфраструктуры сетевого
агрокомплекса, потенциально подверженными угрозам, являются
следующие:
1.
Целевая информация: коммерческая тайна сетевого
агрокомплекса; персональные данные работников сетевого агрокомплекса и
других физических лиц, которым становятся известны сетевого
агрокомплекса при осуществлении своей деятельности.
2. Технологическая информация: конфигурационные данные и другая
информация по технологиям, программным и техническим средствам,
используемым для накопления, хранения, обработки, передачи и защиты
информации; служебная информация средств защиты информации
(идентификаторы, пароли, таблицы разграничения доступа,
9
криптографические ключи, информация журналов аудита безопасности и
др.).
3. Программное обеспечение: программные информационные ресурсы
информационной инфраструктуры сетевого агрокомплекса, содержащие
общее и специальное программное обеспечение, резервные копии
программного обеспечения, программное обеспечение средств защиты
информации.
1.3Перечень конфиденциальной информации и информации,
составляющей коммерческую тайну
Инфраструктура сетевого агрокомплекса содержит следующие
информационные ресурсы: информация, относящаяся к коммерческой тайне:
 заработная плата;
 договоры с поставщиками и покупателями;
 технологии производства. защищаемая информация (ограниченного
доступа):
 трудовые договора;
 личные дела работников;
 материалы отдела снабжения;
 личные карты работников;
 содержание регистров бухгалтерского учета и внутренней
бухгалтерской отчетности,
 прочие разработки и документы для внутреннего пользования;
– открытая информация;
 информация маркетинговой деятельности фирмы;
 информация на web-сайте фирмы и буклеты;
 устав и учредительный документ;
 информация отдела продаж;
 прайс-лист продукции.
1.4
Сетевое и программное обеспечение предприятия
Локальные вычислительные сети сетевого агрокомплекса построены на
базе стандартных сетевых решений.
В состав ЛВС сетевого агрокомплекса входит:
 серверное оборудование, расположенное в отдельной стойке (шкафу);
 автоматизированные рабочие места пользователей;
10
 общее коммутационное оборудование и структурированная
кабельная система.
В сетевом агрокомплексе используется: сертифицированное,
лицензионное и свободно распространяемое ПО.
Сертифицированное ПО сетевого агрокомплекса
Microsoft Windows 10 Professional 30 шт.
Microsoft Office 2019 30 шт.
Microsoft Windows Server 2019 1 шт.
1 Правовая база данных "Консультант +" Электронная с подпиской 1
год;
2 Информационная система "Делопроизводство 3.0" Box Бессрочная;
3 1С-Бухгалтерия 8 Box Бессрочная.
Следовательно, в информационной инфраструктуре сетевого
агрокомлекса реализован многопользовательский режим обработки
информации с разграничением прав доступа, который регламентируется
действующим законодательством Российской Федерации, документами
сетевого агрокомплекса и осуществляется в соответствии с должностными
инструкциями.
1.5
Анализ уязвимости предприятия
Возможные способы реализации угроз НСД в сетевом агрокомплексе
При проведении анализа защищенности информации на предприятии,
было установлено, что существует вероятность реализации следующих угроз
несанкционированного доступа:
 осуществление несанкционированного доступа к защищаемым
активам, используя штатные средства инфраструктуры сетевого
агрокомплекса; использование бесконтрольно оставленных штатных средств
инфраструктуры сетевого агрокомплекса или хищение нарушителями и
утрата элементов инфраструктуры (в том числе распечаток, носителей
информации);
 осуществление несанкционированного визуального просмотра
защищаемой информации, отображаемой на средствах отображения (экранах
мониторов), ознакомления с распечатываемыми документами;
 действия по анализу сетевого трафика, сканированию
вычислительной сети, атаки, направленные на отказ в обслуживании,
выявление парольной информации, подмена доверенного объекта сети,
навязывание ложного маршрута сети с использованием нештатных
11
технических и программных средств, доступных нарушителю;  маскировка
под администраторов инфраструктуры сетевого агрокомплекса;
 компрометация (просмотр, подбор и т.п.) парольной информации на
доступ к информационным ресурсам сетевого агрокомплекса;
 осуществление перехвата управления загрузкой ОС.
Вид ресурсов, потенциально подверженных угрозе – целевая и
технологическая информация (коммерческая информация).
Нарушаемые характеристики безопасности активов –
конфиденциальность.
Возможные последствия реализации угрозы – несанкционированное
ознакомление с защищаемой информацией.
1.6 Экономическое обоснование по затратам оборудования
волоконно-оптической системы
Стоимость оборудования на сегодняшний день может быть весьма
различной и зависит от нескольких факторов. В данном разделе будет
произведено экономическое обоснование затрат на оборудование ВОС.
В целом, затраты могут быть разделены на несколько категорий,
включая:
1. Затраты на оптические кабели, которые составляют большую часть
затрат и могут варьироваться в зависимости от выбранного типа кабеля и его
длины.
2. Затраты на оптические передатчики и приемники, которые также
могут иметь различные параметры и стоимость.
3. Затраты на серверы, коммутаторы, маршрутизаторы и другое
оборудование управления и мониторинга, которые варьируются в
зависимости от комплектации и производителя.
4. Затраты на монтаж и наладку оборудования, которые могут составить
значительную долю от общей стоимости проекта.
5. Затраты на закупку компьютеров и установку программного
обеспечения (ПО).
Примерный расчёт затрат на оборудование волоконно-оптической
системы для сетевого агрокомплекса S=1 км указан в приложении.
Общая сумма затраченных средств составляет примерно 1 522 023
рублей.
12
2.ПРЕДПРОЕКТНОЕ ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
2.1 Классификация угроз безопасности информации
В вычислительных сетях можно выделить следующие типы
умышленных угроз:

незаконное проникновение в один из компьютеров сети под
видом легального пользователя;

разрушение системы с помощью программ-вирусов;

нелегальные действия легального пользователя;

«подслушивание» внутрисетевого трафика.
2.2 Разработка концепции ИБ
Концепция
информационной
безопасности
(ИБ)
является
методологической базой нормативно-технических и методических
документов, направленных на решение следующих задач:
– выработка требований ИБ по защите автоматизированных систем (АС)
от несанкционированного доступа;
– создание защищенных АС;
– сертификация АС.
Концепция ИБ предназначена для заказчиков, разработчиков и
пользователей АС, которые используются для обработки, хранения и передачи
требующей защиты информации.
Концепция ИБ является высокоуровневым документом, определяющим
стратегии развития и дальнейшие направления по совершенствованию
мероприятий по построению и развитию системы защиты.
Как правило, концепция ИБ определяет следующее:
– критичные ресурсы, нуждающиеся в защите;
–принципы защиты;
– требования безопасности;
– организационные и технические меры обеспечения безопасности;
– ответственность сотрудников за соблюдение требований ИБ.
2.3 Анализ рисков
Риск – это опасность получения прибыли, менее запланированной, или
прямых потерь в связи с объективно обусловленной неопределенностью
результата.
13
Риск является неотъемлемым элементом любых предпринимательских
решений и действий.
Однако особенно часто риск связан с результатами тех решений,
которые могут быть получены с течением времени, т. е. через определенный,
иногда достаточно длительный период времени.
Целью любой организации является достижение определенных
показателей, характеризующих результаты ее деятельности. Для
коммерческих компаний это извлечение прибыли, рост капитализации, доли
рынка или оборота. В любом случае, независимо от цели деятельности
организации, достижению этой цели может помешать реализация рисков
информационной безопасности. При этом каждая организация по-своему
оценивает риски и возможность инвестирования в их снижение.
Таким образом, целью управления рисками информационной
безопасности является поддерживание их на приемлемом для организации
уровне. Для решения данной задачи организации создают комплексные
системы информационной безопасности (СИБ).
При создании таких систем встает вопрос выбора средств защиты,
обеспечивающих снижение выявленных в процессе анализа рисков
информационной безопасности без избыточных затрат на внедрение и
поддержку этих средств. Анализ рисков информационной безопасности
позволяет определить необходимую и достаточную совокупность средств
защиты информации, а также организационных мер направленных на
снижение рисков информационной безопасности, и разработать архитектуру
СИБ организации, максимально эффективную для ее специфики деятельности
и направленную на снижение именно ее рисков информационной
безопасности.
Все риски, в том числе риски информационной безопасности,
характеризуется двумя параметрами: потенциальным ущербом для
организации и вероятностью реализации. Использование для анализа рисков
совокупности этих двух характеристик позволяет сравнивать риски с
различными уровнями ущерба и вероятности, приводя их к общему
выражению, понятному для лиц, принимающих решение относительно
минимизации рисков в организации. При этом процесс управления рисками
состоит из следующих логических этапов, состав и наполнение которых
зависит от используемой методики оценки и управления рисками:
Определение приемлемого для организации уровня риска (рискаппетита) – критерия, используемого при решении о принятии риска или его
обработке. На основании этого критерия определяется, какие
идентифицированные в дальнейшем риски будут безоговорочно приняты и
14
исключены из дальнейшего рассмотрения, а какие подвергнуты дальнейшему
анализу и включены в план реагирования на риски.
Идентификация, анализ и оценка рисков. Для принятия решения
относительно рисков они должны быть однозначно идентифицированы и
оценены с точки зрения ущерба от реализации риска и вероятности его
реализации. При оценке ущерба определяется степень влияния риска на ИТактивы организации и поддерживаемые ими бизнес-процессы. При оценке
вероятности производится анализ вероятности реализации риска. Оценка
данных параметров может базироваться на выявлении и анализе уязвимостей,
присущим ИТ-активам, на которые может влиять риск, и угрозам, реализация
которых возможная посредством эксплуатации данных уязвимостей. Также в
зависимости от используемой методики оценки рисков, в качестве исходных
данных для их оценки может быть использована модель злоумышленника,
информация о бизнес-процессах организации и других сопутствующих
реализации риска факторах, таких как политическая, экономическая,
рыночная или социальная ситуация в среде деятельности организации. При
оценке рисков может использоваться качественный, количественный или
смешанный подход к их оценке. Преимуществом качественного подхода
является его простота, минимизация сроков и трудозатрат на проведение
оценки рисков, ограничениями – недостаточная наглядность и сложность
использования результатов анализа рисков для экономического обоснования
и оценки целесообразности инвестиций в меры реагирования на риски.
Преимуществом количественного подхода является точность оценки рисков,
наглядность результатов и возможность сравнения значения риска,
выраженного в деньгах, с объемом инвестиций, необходимых для
реагирования на данный риск, недостатками – сложность, высокая
трудоемкость и длительность исполнения.
Ранжирование рисков. Для определения приоритета при реагировании
на риски и последующей разработки плана реагирования все риски должны
быть проранжированы. При ранжировании рисков, в зависимости от
используемой методики, могут применяться такие критерии определения
критичности, как ущерб от реализации рисков, вероятность реализации, ИТактивы и бизнес-процессы, затрагиваемые риском, общественный резонанс и
репутационый ущерб от реализации риска и др.
Принятие решения по рискам и разработка плана реагирования на риски.
Для определения совокупности мер реагирования на риски необходимо
провести анализ идентифицированных и оцененных рисков с целью принятия
относительно каждого их них одного из следующих решений:

Избегание риска;
15

Принятие риска;

Передача риска;

Снижение риска.
Принятое по каждому риску решение должно быть зафиксировано в
плане реагирования на риски. Также данный план может содержать, в
зависимости от используемой методики, следующие информацию,
необходимую для реагирования на риски:

Ответственный за реагирование;

Описание мер реагирования;

Оценка необходимых инвестиций в меры реагирования;

Сроки реализации этих мер.
Реализация мероприятий по реагированию на риски. Для реализации мер
реагирования на риски ответственные лица организуют выполнение
описанного в плане реагирования на риск действия в необходимые сроки.
Оценка эффективности реализованных мер. Для достижения
уверенности, что применяемые в соответствии с планом реагирования меры
эффективны и уровень рисков соответствует приемлемому для организации,
производится оценка эффективности каждой реализованной меры
реагирования на риск, а также регулярная идентификация, анализ и оценка
рисков организации.
2.4 Определение класса защищенности системы и показателей
защищенности от НСД
В результате проведенного анализа сетевой агрокомплекс согласно
методическим указаниям ФСТЭК России была выявлена его принадлежность
к шестому классу.
Требования к шестому классу:
1. Дискреционный принцип контроля доступа КСЗ должен
контролировать доступ наименованных субъектов (пользователей) к
наименованным объектам (файлам, программам, томам и т.д.). Для каждой
пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное
перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех
типов доступа, которые являются санкционированными для данного
субъекта (индивида или группы индивидов) к данному ресурсу СВТ
(объекту).
КСЗ должен содержать механизм, претворяющий в жизнь
дискреционные правила разграничения доступа (ПРД).
16
Контроль доступа должен быть применим к каждому объекту и
каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискреционный принцип контроля доступа, должен
предусматривать возможности санкционированного изменения ПРД, в том
числе возможность санкционированного изменения списка пользователей
СВТ и списка защищаемых объектов. Права изменять ПРД должны
предоставляться выделенным субъектам (администрации, службе
безопасности и т.д.).
2. КСЗ должен требовать от пользователей идентифицировать себя при
запросах на доступ. КСЗ должен подвергать проверке подлинность
идентификации - осуществлять аутентификацию. КСЗ должен располагать
необходимыми данными для идентификации и аутентификации. КСЗ должен
препятствовать доступу к защищаемым ресурсам неидентифицированных
пользователей и пользователей, подлинность идентификации которых при
аутентификации не подтвердилась.
3. В СВТ шестого класса должны тестироваться:
реализация дискреционных ПРД (перехват явных и скрытых запросов,
правильное распознавание санкционированных и несанкционированных
запросов на доступ, средства защиты механизма разграничения доступа,
санкционированные изменения ПРД); успешное осуществление
идентификации и аутентификации, а также их средств защиты.
3.Проектирование системы информационной безопасности предприятия
Система информационной безопасности (СИБ) туристического
агентства является необходимым условием для защиты конфиденциальной
информации клиентов, а также для обеспечения бесперебойной работы
компании
и
предотвращения
утечек
данных.
Основными этапами проектирования СИБ являются:
1. Анализ угроз. Необходимо оценить потенциальные риски, которые
могут угрожать системе безопасности. В частности, это могут быть
кибератаки, хакерские атаки, вирусы, несанкционированный доступ к
информации и т.д.
2. Определение системы защиты. После анализа угроз необходимо
выбрать систему защиты, которая будет обеспечивать безопасность данных.
Среди наиболее популярных решений можно выделить: брандмауэры,
антивирусы, IPS, IDS и другие.
3. Создание правил доступа. Для обеспечения безопасности информации
необходимо создать строгие правила доступа к сети и конфиденциальной
информации для каждого сотрудника туристического агентства.
17
4. Резервное копирование данных. Для защиты от случайного удаления
или потери данных необходимо регулярно создавать резервные копии всех
важных данных.
5. Обучение сотрудников. Все сотрудники, имеющие доступ к
информации, должны пройти обучение по вопросам информационной
безопасности и соблюдать правила безопасности.
6. Мониторинг безопасности. Необходимо установить систему
мониторинга безопасности, которая будет предупреждать администратора о
любых несанкционированных действиях.
Таким
образом,
проектирование
системы
информационной
безопасности сетевого агрокомплекса включает широкий спектр мер,
направленных на обеспечение безопасности информации и создание условий
для бесперебойной работы компании. Для успешной разработки концепции
информационной безопасности сетевого агрокомплекса следует учитывать
следующие рекомендации:
1. Анализировать угрозы системе безопасности. Необходимо провести
анализ угроз и рисков, связанных с наличием в компании конфиденциальной
информации или высокой сложностью технологических процессов. На основе
этого анализа можно определить перечень мер и действий для минимизации
рисков и обеспечения информационной безопасности.
2.
Анализировать
имеющуюся
информацию.
Необходимо
проанализировать имеющуюся в компании информацию на наличие
конфиденциальной и личной информации о клиентах. На основе этого анализа
можно разработать стратегию защиты данных.
3. Оценивать риски. Необходимо выполнить оценку уровня риска,
связанный с отдельными видами информации и их уровню
конфиденциальности. Это поможет установить приоритеты при работе с
различными данными и максимально эффективно использовать ресурсы
компании.
4. Стратегия безопасности. Определение стратегии защиты данных,
которая должна включать в себя анализ существующих систем безопасности,
определение планов для защиты от атак и разработки соответствующих
сценариев.
5. Система защиты от вредоносных программ. Необходимо
использовать соответствующие программы и системы защиты от вирусов,
троянов, шпионских программ и других вредоносных программ.
6. Продумать правила использования персональных данных.
Необходимо установить правила использования и передачи персональных
18
данных клиентов и сотрудников, установка процедур передачи данных, а так
же внедрить мониторинг использования этих правил.
7. Обучения сотрудников. Не менее важно обучение сотрудников, это
может быть специальная программа или использование наставников.
Обучение позволит работникам понимать применяемый их деятельности
уровень конфиденциальности, а также следовать принятой стратегии защиты
данных.
8. Соблюдать законы. Целесообразность эксплуатации имеющихся
штатных или вышестоящих организационно-правовых структур.
9. Регулярное обновление СИБ. Регулярное обновление системы
информационной безопасности позволяет следить за изменением ситуации в
области кибербезопасности и настраивать систему для новых условий.
10. Тестирование. Тестирование СИБ в реальных условиях включает в
себя мониторинг защищенности системы информационной безопасности,
анализ текущей ситуации и определение возможных уязвимостей.
2.5 Политика безопасности сетевого агрокомплекса
Политика безопасности сетевого агрокомплекса – это набор правил,
процедур и методов по защите инфраструктуры и информации от возможных
угроз и нарушений безопасности внутри организации. Зачастую данная
политика разрабатывается с целью повышения уровня защиты информации и
обеспечения работы сети безопасным и стабильным образом. В сетевом
агрокомплексе, политика безопасности имеет следующие составляющие:
1. Определение целей и требований. В первую очередь необходимо
определить цели и требования, которых должна достигать политика
безопасности. Это могут быть защита конфиденциальных данных,
уменьшение рисков, обеспечение безопасного доступа к системам.
2. Определение стандарта безопасности. Стандарты безопасности - это
набор рекомендаций и правил, соблюдение которых позволяет обеспечить
безопасность в организации. В сетевом агрокомплексе, стандарты
безопасности могут включать в себя использование паролей, аутентификацию
пользователя, обновление программного обеспечения и т.д.
3. Установление основных принципов безопасности. Основные
принципы безопасности должны определять допустимые и недопустимые
действия по отношению к информации и оборудованию внутри сетевого
агрокомплекса. Это также может включать в себя принципы доступности для
уполномоченных лиц и ограничений доступа для неуполномоченных.
19
4. Создание правил и процедур безопасности. Разрабатываются правила
и процедуры, которые каждый пользователь должен соблюдать. Это могут
быть инструкции по резервному копированию данных, по выбору безопасных
паролей, по распределению прав доступа к ресурсам.
5. Обучение персонала. Обучение персонала по вопросам безопасности
информации и оборудования должно стать обязательным в сетевом
агрокомплексе. Обучение может проводиться как при приеме нового
сотрудника на работу, так и периодически для остального персонала.
6. Мониторинг и аудит безопасности. Существенной составляющей в
политике безопасности сетевого агрокомплекса является мониторинг и анализ
системы, который позволяет обнаружить любые угрозы и оперативно принять
решения по их устранению. Рекомендуется проводить регулярные аудиты,
проверки и тренировки по обеспечению безопасности внутри организации.
20
3. ТЕХНИЧЕСКОЕ ЗАДАНИЕ
Топология сети: «звезда».
Можно выделить следующие основные плюсы, которые присущи этой
сетевой топологии:
– Упрощённая система поиска и устранения поврежденной сети.
Происходит это потому, что нахождение всех компьютеров в прямой
зависимости от центрального аппарата помогает справиться с
неработоспособностью некоторой рабочей точки на основной станции.
– Пакеты данных не совершают свой путь в этой сетевой топологии.
– Гарантированная надёжность и защищённость данных. Этому
способствует тип передачи пакета данных через три точки: компьютер –
коммуникатор – компьютер.
–Проблемы, связанные с одним из конкретных узлов, не повлияют на
производительность других, так как все компьютеры не связаны между собой.
– Беспрепятственное добавление нового узла или замена устаревших РС.
– Высокая расширяемость и модернизирование.
– Этот тип топологии обладает хорошей масштабируемостью, что
создаёт каждому абоненту сети необходимое качество службы. Чтобы
подключить новую станцию нужно просто-напросто протянуть от сетевого
коммутатора ещё один кабель.
– Высокая продуктивность.
– Полное отсутствие состыковок посылаемых данных, так как данные от
рабочей станции к серверу посылаются по другому каналу и не затрагивают
другие станции.
Минусы топологии «звезда».
С другой стороны, эти преимущества в какой-то степени могут стать
недостатками:
– Основной недостаток сетевой топологии звезда – безусловная
подчинённость всех узлов компьютера концентраторам.
– Влияние количества подключений к основному сетевому узлу на
размер сети.
– Необходимость увеличения длины кабеля для прокладки сети (в
сравнении с другими сетевыми топологиями)
– Ограниченное количество сетевых рабочих станций или сегментов
сети по причине ограничения числа ресурсов в центральном компьютере
– Зависимость производительности обмена данных всей сети от
производительности общего устройства. К примеру, если сервер
21
функционирует медленно, то это может стать причиной неоперативной
работы всей сети.
– Немалая стоимость реализации, поскольку необходимо бывает много
кабеля.
В качестве межсетевого экрана для защиты будет использован
Аппаратный файрвол Check Point VPN-1 Power VSX
Одноранговые ЛВС являются наиболее легким и дешевым типом сетей
для установки. Они на компьютере требуют, кроме сетевой карты и сетевого
носителя, только операционной системы. При соединении компьютеров,
пользователи могут предоставлять ресурсы и информацию в совместное
пользование.
Одноранговые сети имеют следующие преимущества:

они легки в установке и настройке;

отдельные ПК не зависят от выделенного сервера;

пользователи в состоянии контролировать свои ресурсы;

малая стоимость и легкая эксплуатация;

минимум оборудования и программного обеспечения;

нет необходимости в администраторе;

хорошо подходят для сетей с количеством пользователей, не
превышающим десяти.
Витая Пара (Twisted Pair)
В настоящее время наиболее распространённый сетевой проводник по
структуре напоминает многожилковый телефонный кабель, и имеет 8 медных
жилок перевитых друг с другом и хорошую плотную изоляцию из
поливинилхлорида. Обеспечивает высокую скорость соединения до 100
мегабит. Бывает Неэкранированная и Экранированная витая пара. Продается
в большинстве компьютерных фирм.
Витая пара малоподвержена электромагнитным наводкам, особенно
экранированная. Даже при прокладке неэкранированной витой пары вблизи
электрораспределительного щитка, и вместе с линиями высокого напряжения
отмечалась относительно стабильная работа сети на скоростях свыше 80
мегабит в секунду. Кабель чрезвычайно легко ремонтируется, (несмотря на то,
что по стандартам восстановлению повреждённый участок не подлежит) и
наращивается с помощью изоленты и ножниц. Даже имея многочисленные
участки восстановленных таким образом разрывов, сеть на витой паре
работает стабильно, хотя и скорость связи несколько падает. (См. Если
произошел обрыв кабеля/ наращиваем витую пару.)
Оптико-волоконный кабель (Optic Fiber)
22
Оптоволокно — это стеклянная или пластиковая нить, используемая для
переноса света внутри себя посредством полного внутреннего отражения.
Один или несколько световодов, хорошо защищенных, пластиковой
изоляцией. Сверхвысокая скорость передачи данных, кабель абсолютно не
подвержен помехам. Расстояние между системами соединенными
оптиковолокном может превышать 2 километра. Однако кабель стоит
чрезвычайно дорого и для работы с ним требуется специальное сетевое
оборудование (Сетевые карты, Концентраторы и т.д.), которое так же стоит
недёшево. Оптиковолокно не подлежит ремонту, в случае повреждения
участок приходится прокладывать заново.
Fast Ethernet — набор стандартов передачи данных в компьютерных
сетях, со скоростью до 100 Мбит/с, в отличие от обычного Ethernet (10
Мбит/с).
Для данного курсового проекта я выбрал топологию стандарта 100BaseTX.
Стандарт 100Base-TX поддерживает кабель на экранированных витых
парах с полным сопротивлением 150 Ом. Этот кабель распространен не так
широко, как кабель на неэкранированных витых парах, и обычно имеется в
зданиях, оборудованных сетью Token Ring. Кабели на экранированных витых
парах прокладывают согласно спецификации ANSI TP-PMD для кабеля на
экранированных витых парах и используют для них девятиконтактный разъем
типа D. В разъеме DB-9 применяются контакты 1, 2 и 5, 9. Если плата NIC не
имеет разъема DB-9, то к концам кабеля STP необходимо подключить штекер
RJ 45 категории 5.
Сетевой коммутатор или свитч (жарг. от англ. switch — переключатель)
— устройство, предназначенное для соединения нескольких узлов
компьютерной сети в пределах одного сегмента. В отличие от концентратора,
который распространяет трафик от одного подключенного устройства ко
всем остальным, коммутатор передает данные только непосредственно
получателю. Это повышает производительность и безопасность сети,
избавляя остальные сегменты сети от необходимости (и возможности)
обрабатывать данные, которые им не предназначались.
Коммутатор работает на канальном уровне модели OSI, и потому в
общем случае может только объединять узлы одной сети по их MACадресам. Для соединения нескольких сетей на основе сетевого уровня служат
маршрутизаторы.
Принцип работы коммутатора:
Коммутатор хранит в памяти таблицу, в которой указывается
соответствие MAC-адреса узла порту коммутатора. При включении
23
коммутатора эта таблица пуста, и он работает в режиме обучения. В этом
режиме поступающие на какой-либо порт данные передаются на все
остальные порты коммутатора. При этом коммутатор анализирует кадры и,
определив MAC-адреc хоста-отправителя, заносит его в таблицу.
Впоследствии, если на один из портов коммутатора поступит кадр,
предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот
кадр будет передан только через порт, указанный в таблице. Если MAC-адрес
хоста-получателя еще не известен, то кадр будет продублирован на все
интерфейсы. Со временем коммутатор строит полную таблицу для всех
своих портов, и в результате трафик локализуется.
Обжимаем витую пару.
Многие считают, что это самый сложный этап прокладки сети.
Проводков так много, в них так легко запутаться, нужно покупать
специальный обжимной инструмент и т.д.
На
самом
деле
все
довольно
просто.
Для обжима витой пары нам потребуются специальные клещи и пара
коннекторов RJ-45
Обжимной инструмент RJ-45
Коннекторы RJ-45
Последовательность действия при обжиме:
1. Аккуратно обрезаем конец кабеля при этом, луче всего пользоваться
резаков встроенных в обжимной инструмент.
2. Снимаем с кабеля изоляцию можно использовать специальный нож
для зачистки изоляции витой пары, его лезвие выступает ровно на толщину
изоляции.
3. Разводим, расплетаем и выравниваем проводки. Выравниваем их в
один ряд, при этом соблюдая цветовую маркировку.
24
4. Обкусываем проводки так, что бы их осталось около сантиметра.
5. Вставляем проводники в разъем RJ-45
6. Проверяем, правильно ли мы расположили проводки.
7. Помещаем коннектор с установленной парой в клещи, затем плавно,
но сильно произведите обжим.
Цветовая последовательность проводников.
Существует распространенных стандарта по разводке цветов по парам:
T568A компании Siemon и T568B компании AT&T. Оба этих стандарта
абсолютно равнозначны.
Сетевая карта Коммутатор по стандарту: T568A
При такой раскладке информацию несут следующие проводники: Белозелёный, Зелёный, Бело-оранжевый, Оранжевый. Остальные экранируют
помехи.
Сетевая карта Сетевая карта (Кроссовер кабель)
Обжатая таким образом, витая пара может нам понадобиться в 2
случаях:
1.
Для
соединения
2
компьютеров
без
коммутатора.
2. Для соединения 2 или более Hub/Switch
Имеются четыре здания на расстоянии 1000 метров. Необходимо
создать надежное соединение двух зданий по сети со скоростью 1GB
Решение:
Чтобы обеспечить надежность на расстоянии в 1000м и высокую
скорость выбираем оптическую линию с конверторами на концах.
25
т межволоконных влияний;
Этапы решения:
1.
Прокладка кабельной трассы;
2.
Оконоцовка;
3.
Выбор оконечного оборудования;
4.
Опции и дополнительное оборудование.
1.Прокладка кабельной трассы
Реализуем задачу посредством использования 4-ех волоконного
подвесного оптического кабеля NKL-F-004A1E-04B-BK
Учитывая расстояния между столбами, арматура будет использоваться
по схеме чередования натяжной и поддерживающей. Чтобы рассчитать
полное количество арматуры необходимо рассчитать количество для одного
столба с натяжной арматурой и одного столба с поддерживающей, а также
крепления к зданию.
26
Далее необходимо понять сколько будет каких столбов, чтобы
рассчитать общее количество арматуры.
Расстояние между домами 500 метров. Возьмем среднее расстояние
между опорами 40 метров.
1000÷40=25, т.е. 25 столбов.
Кабель, отходящий от зданий обязательно должен крепиться на столб с
натяжной арматурой. Далее арматура чередуется: натяжная,
поддерживающая, снова натяжная и т.д.
В итоге получаем 14 столбов с натяжной арматурой и 11 столбов с
поддерживающей.
27
2.Ввод и разварка кабеля
После подвеса кабельной трассы производится ввод кабеля в здание и
его разварка в оптический кросс. Кроссы устанавливаются в обоих зданиях.
3.Подключение к активному оборудованию
Для этого необходимо перейти от оптической линии к медной. Для
этого возьмем медиаконвертеры, по одному на здание. И SFP модули, по
одному для каждого конвертера.
Конвертеры будут подключаться к оптическому кроссу с помощью
оптического соединительного шнура длиной, к примеру 1 метр, в
зависимости от удалённости конвертера от оптического кросса. И в
завершении необходимо подключить конвертеры к коммутатору при помощи
медного патч-корда. Длина взята 1 метр, может изменяться в зависимости от
удалённости конвертера от коммутатора.
28
Назначение IP-адресов
IP адрес – это уникальный адрес в сети, необходимый для нахождения,
передачи и получения информации от одного компьютера (узла) к другому.
IP-адреса должны быть уникальными в пространстве Интернет - глобальной
TCP/IP-сети, представляющей собой конгломерат MILNET, NSFNET,
региональных, университетских, учрежденческих сетей и сетей,
обслуживаемых коммерческими провайдерами. Сетевые номера присваивает
центральный
орган
–
служба
регистрации
центра
InterNIC.
Централизованное распределение IP адресов начинается с заявки интернет
провайдера в национальные центры. После этого полученный диапазон
адресов распределяется между клиентами. Клиенты так же могут стать
интернет провайдерами, в свою очередь, распределяя полученные IP адреса
между своими клиентами. Распределить адресное пространство, выделенное
центром InterNIC, можно, как угодно. Обычно говорят, что IP-адрес назначают
конкретной host-машине. На самом деле адреса назначают сетевым
интерфейсам, а не машинам. Если у машины несколько интерфейсов, у нее
будет несколько адресов. У каждого адреса будет свой номер сети, что
отражает тот факт, что эти интерфейсы подключены к разным физическим
сетям.
Используя Сisco packet tracer, назначаем каждому устройству свой
уникальный ip-адрес.
Итак, устройства данной сети будут иметь IP-адреса, представленные в
таблице 1.
Таблица 1- IP-адреса
Компьютер 1
192.168.1.1
Компьютер 2
192.168.1.2
Компьютер 3
192.168.1.3
29
Компьютер 4
192.168.1.4
Компьютер 5
192.168.1.5
Компьютер 6
192.168.1.6
Компьютер 7
192.168.1.7
Компьютер 8
192.168.1.8
Компьютер 9
192.168.1.9
Компьютер 10
192.168.1.10
Компьютер 11
192.168.1.11
Компьютер 12
192.168.1.12
Компьютер 13
192.168.1.13
Компьютер 14
192.168.1.14
Компьютер 15
192.168.1.15
Компьютер 16
192.168.1.16
Компьютер 17
192.168.1.17
Компьютер 18
192.168.1.18
Компьютер 19
192.168.1.19
Компьютер 20
192.168.1.20
Компьютер 21
192.168.1.21
Компьютер 22
192.168.1.22
Компьютер 23
192.168.1.23
Компьютер 24
192.168.2.25
Компьютер 25
192.168.2.26
Компьютер 26
192.168.3.28
Компьютер 27
192.168.3.29
Компьютер 28
192.168.3.30
Компьютер 29
192.168.4.32
Компьютер 30
192.168.4.33
Информационная безопасность.
В сетевом агрокомплексе есть информация, являющаяся коммерческой
тайной, например:
30
информация о заработной плате сотрудников; информация о
коммерческих сделках; номера банковских счетов, пароли доступа к ним и т.
п.
Такая информация должна быть защищена от несанкционированного
просмотра. Доступ к ней должен иметь только ограниченный круг лиц.
Для её защиты необходима система информационной безопасности. Она
призвана обеспечить устойчивое функционирование информационных систем
станции.
Система информационной
безопасности должна
содержать
следующие компоненты:
межсетевой экран (обеспечение аутентификации пользователей);
коммутатор, направляющий и фильтрующий информационные потоки;
средства
защиты
от вирусов,
обеспечивающие
обнаружение
вирусов, троянских коней, вредоносных Visual Basic-сценариев, JAVA - и
ActiveX-компонентов; средства фильтрации электронной корреспонденции
для блокирования чрезмерно больших присоединенных файлов и защиты от
спама; web-фильтры для блокирования доступа к запрещенным ресурсам
Интернет; средства управления и мониторинга Интернет-трафика; средства
обнаружения вторжений в локальную сеть; средства защиты от внутренних
угроз, таких как кража конфиденциальных данных с помощью устройств,
подключаемых через USB-порты; средства шифрования для защиты
конфиденциальных данных.
Так же под защитой помещений подразумевают:
создание помещений для размещения компьютеров с ценной
информацией; выполнение работ по защите помещений от электромагнитного
излучения для того, чтобы исключить съем данных с мониторов и клавиатуры;
организацию пропускного режима и видеонаблюдения; создание перечня
объектов защиты и регламента доступа к ним; организацию контроля и
регистрацию использования переносных носителей данных и мобильных
телефонов.
Так же не стоит забывать о административно-правовых методах защиты
информационных систем.
31
ЗАКЛЮЧЕНИЕ
В настоящее время, вычислительные сети уже давно стали
неотъемлемой частью повседневной жизни. Они используются в различных
сферах деятельности, начиная от банков и магазинов и заканчивая научными
исследованиями и образованием.
Волоконно-оптические
системы
(ВОС)
являются
наиболее
перспективным средством передачи данных в локальных и глобальных сетях.
Однако, проектирование и реализация таких систем требует значительных
затрат на приобретение необходимого оборудования и коммуникационных
линий.
Локальная вычислительная сеть (ЛВС) является инструментом, который
позволяет автоматизировать и упростить процессы в сетевом агрокомплексе.
Однако, с ростом количества компьютеров и других устройств, используемых
в сети, возникает риск утечки конфиденциальной информации. Поэтому,
защита сети является крайне важной задачей.
В результате работы было создано современное, надежное и
эффективное сетевое решение, которое соответствует всем требованиям и
обеспечивает высокий уровень производительности и безопасности в работе.
Созданная ЛВС обеспечивает высокую скорость передачи данных. Также
благодаря новому оборудованию была повышена защищенность данных и
надежность работы сети в целом.
В ходе работы была выполнена значительная работа по обучению
персонала, что позволит им комфортно работать с новой ЛВС и получить
максимальную выгоду от ее использования в будущем.
Конечный результат работы – это сеть, которая готова к использованию,
удовлетворяющая всем потребностям заказчика, и готовая справиться с
возрастающими потребностями информационной инфраструктуры сетевого
агрокомплекса в будущем.
32
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1. Тужилин, С. М., Техническая эксплуатация и обслуживание
волоконно-оптических линий передачи: учебник / С. М. Тужилин. – Москва:
КноРус, 2023. – 306 с.
2. Локальные вычислительные сети: Учебное пособие / Кузьменко А. А.,
Пинин В. В., Черных Д. В. - Краснодар: Кубанский государственный
университет, 2020. - 136 с.
3. Безопасность локальных вычислительных сетей. Профилактика и
защита: Учебное пособие / Ивахненко М. В., Ковалев Ю. Н., Метлев Д. Н. - М.:
Инфра-М, 2018. - 256 с.
4. Волоконно-оптические системы передачи данных: учебное пособие. /
Фисенко С. П. - Москва: МГТУ им. Н. Э. Баумана, 2022. - 132 с.
5. Чекмарев Ю.В. Локальные вычислительные сети: учебное пособие /
Чекмарев Ю.В. — Саратов: Профобразование, 2019. — 200 c.
6. Информационно-вычислительные сети: учебное пособие / Д. А.
Капустин, В. Е. Дементьев. – Ульяновск: УлГТУ, 2021. – 141с.
7. Ярочкин, В. И. Информационная безопасность [Текст]: Учебник для
студентов вузов / В. И. Ярочкин. – 2-е изд. Москва: Академический Проект,
2019. – 544 с.
33
ПРИЛОЖЕНИЕ А
Рис.1 – схема планировки зданий на территории организации
Номер Обозначение
Наименование
1
Волоконно-оптическая линия
2
Витая пара
3
Персональный компьютер
4
Серверный шкафчик с оборудованием
5
Окна
6
Входная дверь в здание/кабинет
34
ПРИЛОЖЕНИЕ Б
Таблица 1. Цены на рабочие станции
№
Наименование
1
Корпус
Корпус DEXP DC-201M 30
черный
2199
65970
2
Процессор
Intel Core i3-10100 OEM
30
5699
170970
3
Материнская
плата
Материнская
плата 30
GIGABYTE H470M K
[LGA 1200, Intel H470,
2xDDR4-3200
МГц,
1xPCI-Ex16, 1xM.2, MicroATX]
4999
149970
4
Блок питания
Блок питания AeroCool 30
VX PLUS 500W [VX-500
PLUS] [500 Вт, EPS12V,
20 + 4 pin, 4+4 pin CPU, 3
SATA, 6+2 pin PCI-E]
2450
73500
6
Жесткий диск
1 ТБ Жесткий
Toshiba DT01
диск 30
2899
86970
7
SSD
240
ГБ
SSD
M.2 30
накопитель
Apacer
AST280 [AP240GAST2801] [SATA 3, чтение - 520
Мбайт/сек, запись - 495
Мбайт/сек, 3 бит TLC]
1 599
47970
8
Оперативная
память
Оперативная память Apacer 60
[EL.04G2V.KNH] 4 ГБ
[DDR4, 4 ГБx1 шт, 2666
МГц, 19-19-19-40]
999
59940
9
Кулер
Кулер DEEPCOOL Theta 30
9 PWM
499
14970
10 Итого
Параметры
Кол-во
Цена за Общая
шт.
цена руб.
670260
35
ПРИЛОЖЕНИЕ В
Таблица 2. Цены на оборудование
№
Наимено
вание
Параметры
Колво
Цена за Общая цена руб.
шт.
1
Рабочая
станция
(Смотреть таблицу 1)
30
670260
2
Монитор
21.4" Монитор DEXP 30
DF22N1
серебристый
[1920x1080 (FullHD)@75
Гц, VA, 3000:1, 250 Кд/м²,
170°/170°, HDMI 1.4, VGA
(D-Sub), AMD FreeSync
3
Клавиату Клавиатура+мышь
ра+ мышь A4Tech KK-3330
4
Принтер
6799
203970
30
1599
47970
Принтер лазерный Pantum 3
10800
32400
М 6500 черно-белая печать,
A4
5
Коммутат
Ubiquiti UniFi Switch 1
ор
Pro 24 PoE 24 портов
31499
31499
6
Коммутат Ubiquiti Switch US-8
ор
9299
27897
3
Итого:
101399
6
Таблица 3. Смета на ОС и ПО
№
Наименование
Кол-во
Цена за шт. Общая цена
руб.
1
Операционная система Windows
10
30
8000
240000
2
ПО 1С: Бухгалтерия 8.0
4
1 739
5 217
36
3 Аппаратный файрвол Check Point
1
50000
50000
VPN-1 Power VSX
Таблица 4. Смета на монтаж сети
№
Наименование
Кол-во
1
Инструмент
T- 1
210/HT-210C
для
обжима
коннекторов RJ-45
155
1
155
2
Тестер LAN RJ45 1
[LT-200]
765
1
765
3
Настенная розетка 30
под Plug RG45 кат. 5
двойная [8P8C]
70
200
8100
4
CBR Кабель канал 200
110×50
255
90
69 000
5
Кабель Molex RJ45, 400
568B-P,
STP
многожильный,
PowerCat 5E, 3M,
(PCD-00037-0H-P)
46
35
32 400
6
Коннектор разъем 30
RJ45
nos
STR
экранированный
кабель кат.5E, 50m
gold
300
50
10500
7
Сервер
1
70000
70000
8
Кабель оптический 4
ОКСК-4А-1,0(4
волокна)
бухта
1000м
14312
57 248
9
Опорные столбы
5000
25
Цена
шт.
за Монтаж шт.
2000
Общая цена руб.
175000
37
10
Оптическая муфта 2
разветвительная
МКО-Ц8/С091PLC4-SC/APC5SC/APC-1SC/APC
ССД
1900,00
руб.
3800
11
Ящик
коммутационный
2
4600 руб.
9200
12
Муфта оптическая 4
проходная olm-96p
4566 руб.
18264
Итого:
454432
Таблица 8. Подключение к сети Internet
Тарифный план
цена,
руб./мес.
"Безлимитный"
715
38
Скачать