ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Оглавление



ВВЕДЕНИЕ

В данном дипломном проекте рассматривается проблема построения локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT.

Реализация предложенного проекта позволит сократить бумажный документооборот внутри подразделения, повысить производительность труда, сократить время на обработку информации.

Но объединение компьютеров в локальную вычислительную сеть привносит и новые трудности. Так как подразделение ведет работу с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в ЛВС.  

Локальная вычислительная сеть должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных. Надо помнить, что от этого не должно страдать удобство пользователей и администраторов сети.

ЛВС подразделения управляется операционной системой Windows NT. Предполагается провести исследование встроенных возможностей этой ОС по защите информации от несанкционированного доступа. На основе проведенного анализа сделать выводы и выбрать дополнительные средства, повышающие степень защиты данных.



ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Организационно-штатная структура подразделения

 

Рассмотрим организационно-штатную структуру подразделения.

Во главе подразделения стоит начальник подразделения.

В состав подразделения входят 3 отделения, а также специализированный отдел прямого подчинения начальнику.

Каждое отделение делится на 2 отдела.

Каждый отдел, в свою очередь разделяется на 3 сектора.

Все вышесказанное иллюстрирует рис.1.1.

 

Всего в подразделении задействовано 60 человек, которым предполагается выделить в пользование персональный компьютер.


6-ой отдел
5-ый отдел
3-ий отдел
2-ой отдел
20 сектор
19 сектор
  7-ой отдел
1-ый отдел
  Отдел прямого подчинения
3-е отделение
2-ое отделение
1-ое отделение
Начальник подразделения
 

                           
4-ый отдел
1 сектор
 
4 сектор
 
7 сектор
 
10 сектор
13 сектор
 
16 сектор
2 сектор
 
5 сектор
 
8 сектор
 
11 сектор
14 сектор
 
17 сектор
3 сектор
 
6 сектор
 
9 сектор
 
12 сектор
15 сектор
 
18 сектор

 


Рис.1.1.Организационная структура подразделения.





Информационные потоки в сети подразделения

На рис.1.2 представлена схема информационных потоков в рассматриваемом подразделении.

Рис.1.2. Схема информационных потоков ЛВС

Наиболее подробно показаны информационные потоки в пределах одного сектора (для примера взят 1-ый сектор). В других секторах картина потоков информации аналогична.



Связи доверия

Устанавливая связь доверия между доменами сети, мы позволяем использовать учетные карточки пользователя и глобальных групп одного домена в других доменах. Домен облегчает администрирование, поскольку нужно создать учетную карточку для каждого пользователя только один раз, и она даст ему доступ к любому компьютеру сети, а не только к компьютерам одного домена.

Когда устанавливаются отношения доверия между доменами, один домен (доверяющий домен) доверяет другому домену (домен, которому доверяют или доверенный домен).

Согласно этому, доверяющий домен распознает всех пользователей и глобальные группы, учтенные в домене, которому доверяют. Эти учетные карточки могут быть по-разному использованы в доверяющем домене; они могут начать сеанс на рабочих станциях доверяющего домена, могут быть добавлены к локальной группе доверяющего домена и им могут быть даны разрешения и права доверяющего домена.

Отношение (связь) доверия может быть односторонним или двухсторонним. Двухстороннее отношение (связь) доверия - просто пара односторонних связей, где каждый домен доверяет другому.

Доверие между доменами не наследуется. Например, если А доверяет В, а В доверяет С, А автоматически не доверяет С. Чтобы А доверял С (и таким образом можно было бы использовать учетные карточки С в домене А), необходимо установить дополнительное отношение доверия непосредственно между этими доменами[1](рис.1.3).

 

         
   

 


  

         
   

 


Рис.1.3. Наследование связей доверия.



Требования к домену


Минимальное требование для домена - один сервер, работающий под управлением Windows NT Server, который служит в качестве первичного контроллера домена и хранит оригинал базы данных учетных карточек пользователя и групп домена. В дополнение к сказанному, домен может также иметь другие серверы, работающие под управлением Windows NT Server и служащие в качестве резервных контроллеров домена, а также компьютеры, служащие в качестве стандартных серверов, серверов LAN Manager 2.x, клиентов Windows NT Workstation и других клиентов, как например, работающих с MS-DOS(рис.1.4).

 

Рис.1.4. Структура домена.

Первичный контроллер домена должен быть сервером, работающим по управлением Windows NT Server. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена.

Резервные контроллеры домена, работающие под управлением Windows NT Server, хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена.

Все резервные контроллеры домена дополняют первичный контроллер и могут обрабатывать запросы на начала сеанса от пользователей учетных карточек домена. Если домен получает запрос на начало сеанса, первичный контроллер домена или любой из резервных контроллеров домена может идентифицировать попытку начала сеанса.

Дополнительно к первичным и резервным контроллерам домена, работающим под управлением Windows NT Server, есть другой тип серверов. Во время установки Windows NT они определяются, как “серверы”, а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена[1].

 

Модели домена

Очень важным моментом является планировка домена.

Есть четыре модели для организации сети: модель единственного домена, модель основного домена, модель многочисленных основных доменов и модель полного доверия.



Выбор модели домена

Модель единственного домена

Если сеть имеет не слишком много пользователей и не должна делиться по организационным причинам, можно использовать самую простую модель - модель единственного домена. В этой модели сеть имеет только один домен. Естественно, все пользователи регистрируются в этом домене.

Никаких связей доверия не нужно, поскольку в сети существует только один домен.

Чтобы гарантировать хорошую производительность сети, можно использовать модель единственного домена, при условии, что у нее небольшое количество пользователей и групп. Точное количество пользователей и групп зависит от количества серверов в домене и аппаратных средств серверов[1].

Модель основного домена

Для предприятий, где сеть имеет небольшое количество пользователей и групп, но должна быть разделена на домены из организационных соображений, основная модель домена может быть наилучшим выбором. Эта модель дает централизованное управление и организационные преимущества управления многими доменами.

В этой модели один домен - основной домен, в котором регистрируются все пользователи и глобальные группы. Все другие домены сети доверяют этому домену и таким образом можно использовать пользователей и глобальные группы, зарегистрированные в них.

Основная цель главного домена - управление сетевыми учетными карточками пользователя. Другие домены в сети - домены ресурса; они не хранят учетные карточки пользователя и не управляют ими, а только обеспечивают ресурсы (как например, файлы и принтеры коллективного использования) сети.

В этой модели только первичные и резервные контроллеры домена в основном домене имеют копии учетных карточек пользователей сети[1].

Модель полного доверия

При желании управлять пользователями и доменами, распределенными среди различных отделов, децентрализовано, можно использовать модель полного доверия. В ней каждый домен сети доверяет другому домену. Таким способом каждый отдел управляет своим собственным доменом и определяет своих собственных пользователей и глобальные группы, и эти пользователи и глобальные группы могут, тем не менее, использоваться во всех других доменах сети.

Из-за количества связей доверия, необходимого для этой модели, она не практична для больших предприятий[1].

 

 

Случайные угрозы

Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения , обработки, ввода и передачи подвергается различным случайным воздействиям.

Причинами таких воздействий могут быть:

· Отказы и сбои аппаратуры

· Помехи на линии связи от воздействий внешней среды

· Ошибки человека как звена системы

· Системные и системотехнические ошибки разработчиков

· Структурные, алгоритмические и программные ошибки

· Аварийные ситуации

· Другие воздействия.

Частота отказов и сбоев аппаратуры увеличивается при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры. Помехи на линии связи зависят от правильности выбора места размещения технических средств АСУ относительно друг друга и по отношению к аппаратуре соседних систем.

К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.

Ошибки человека могут подразделяться на логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные, или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1-2% до 15-40% и выше общего числа операций при решениях задачи.

К угрозам случайного характера следует отнести аварийные ситуации, которые могут возникнуть на объекте размещения автоматизированной системы. К аварийным ситуациям относятся:

· Отказ от функционирования САУ в целом, например выход из строя электропитания

· Стихийные бедствия: пожар, наводнение, землетрясение, ураганы, удары молнии и т.д.

Вероятность этих событий связана прежде всего с правильным выбором места размещения АСУ, включая географическое положение[2].

 

Преднамеренные угрозы

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.

Для вычислительных систем характерны следующие штатные каналы доступа к информации:

· Терминалы пользователей

· Терминал администратора системы

· Терминал оператора функционального контроля

· Средства отображения информации

· Средства загрузки программного обеспечения

· Средства документирования информации

· Носители информации

· Внешние каналы связи.

Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:

· Все перечисленные штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий

· Все перечисленные штатные средства при их использовании посторонними лицами

· Технологические пульты управления

· Внутренний монтаж аппаратуры

· Линии связи между аппаратными средствами данной вычислительной системы

· Побочное электромагнитное излучение аппаратуры системы

· Побочные наводки по сети электропитания и заземления аппаратуры

· Побочные наводки на вспомогательных и посторонних коммуникациях

· Отходы обработки информации в виде бумажных и магнитных носителей.

Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов и команд. При наличии свободного доступа в помещение можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски и т.д.

Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа “троянский конь”, выполняющая дополнительные незаконные действия: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д.

Опасной является ситуация, когда нарушителем является пользователь системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.

Со стороны законного пользователя существует много способов нарушить работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменять их случайно или преднамеренно.

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Обычное стирание информации не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировке носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.

Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к пульту управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.

Срабатывание логических элементов обусловлено высокочастотным изменением уровней напряжений и токов, что приводит к возникновению в эфире, цепях питания и заземления, а также в параллельно расположенных цепях и индуктивностях посторонней аппаратуры, электромагнитных полей и наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность приема сигналов такого рода увеличивается.

Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершить несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации[2].

За последнее время в разных странах проведено большое количество исследовательских работ с целью обнаружения потенциальных каналов несанкционированного доступа к информации в вычислительных сетях. При этом рассматриваются не только возможности нарушителя, получившего законный доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками программного обеспечения или свойствами используемых сетевых протоколов. Несмотря на то, что изучение каналов НСД продолжается до сих пор, уже в начале 80-ых годов были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:

1. Раскрытие содержания передаваемых сообщений

2. Анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей

3. Изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ

4. Неправомерный отказ в предоставлении услуг

5. Несанкционированное установление соединения.

Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее модификации, а угрозу 4 – к нарушению процесса обмена информацией[2].

 

Требования к защите информации в ЛВС подразделения

Чтобы обеспечить требуемый уровень безопасности информации в ЛВС подразделения, система безопасности должна иметь следующие средства:

· Средства идентификации и проверки полномочий

· Средства обеспечения защиты файлов

· Средства защиты ОС и программ пользователей

· Средства шифрования/дешифрования трафика сети

· Средства уничтожения остатков информации в системе

· Средства регистрации обращений к системе.

Журнал событий безопасности

Windows NT позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий[1].

Табл.3.3 включает категории событий, которые могут быть выбраны для ревизии, а также события покрываемые каждой категорией.

 

Таблица 3.3

Категории событий для ревизии

Категория События
Начало и конец сеанса Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу
Доступ к файлам и объектам Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером
Использование прав пользователя Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям
Управление пользователями и группами Создание, удаление и модификация учетных карточек пользователя и групп
Изменения полиса безопасности Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами
Перезапуск, выключение и система Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон
Трассировка процесса Начало и остановка процессов в компьютере

 

Табл.3.4 показывает типы доступа к каталогам и файлам, которые можно проверить.

 

Таблица 3.4

Типы доступа к каталогам и файлам

Доступ к каталогу Доступ к файлу
Отображение имен файлов в каталоге Отображение данных, хранимых в файле
Отображение атрибутов каталога Отображение атрибутов файла
Изменение атрибутов каталога Отображение владельца файла и разрешений
Создание подкаталогов и файлов Изменение файла
Переход в подкаталогах каталога Изменение атрибутов файла
Отображение владельца каталога и разрешений Запуск файла
Удаление каталога Удаление файла
Изменение разрешений каталога Изменение файловых разрешений
Изменение владельца каталога Изменение владельца файла

 

Права пользователя

Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.

В доменах Windows NT Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows NT и в каждом компьютере Windows NT Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру[1].

 

Комплекс Dallas Lock

В соответствии со спецификацией версия Dallas Lock 3.1 должна обеспечивать полномасштабную защиту рабочей станции, а также связь со станцией мониторинга.

Комплекс предусматривает регистрацию пользователя на рабочей станции и вход его в сеть посредством касания электронной карточки Touch Memory. Число вариантов серийных номеров – 48 триллионов.

Dallas Lock обеспечивает:

· возможность доступа к компьютеру и загрузки операционной системы только по предъявлении личной электронной карты пользователя и вводе личного пароля,

· многоуровневое разграничение доступа по отношению к ресурсам компьютера,

· защиту операционной системы,

· ведение системных журналов событий,

· установку для пользования опции гарантированного стирания файлов при их удалении,

· защиту собственных файлов и контроль целостности среды[2].

 

 

Комплекс Secret Net NT

Ассоциация “Информзащита” предлагает систему защиты Secret Net, предназначенную для защиты хранимой и обрабатываемой информации на персональных компьютерах в ЛВС от НСД и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе. В качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IBM PC/AT и старше, объединенных при помощи сетевого оборудования Ethernet, Arcnet или Token-Ring. Система включает средства:

· идентификации и аутентификации пользователей (в том числе и при использовании карт Touch Memory и Smart Card),

· разграничения доступа к ресурсам,

· контроля целостности,

· регистрации событий в журнале безопасности,

· затирания остатков данных на носителях информации,

· шифрования трафика сети,

· управления средствами защиты и др.

Система Secret Net имеет сертификат Гостехкомиссии РФ[3].

 

Ключевой диск пользователя

При операциях с зашифрованными файлами и каталогами все приложения системы Secret Net NT (сервер управления доступом, утилиты) используют секретные ключи, записанные на сменных носителях (дискетах, магнитооптических дисках) – ключевых дисках[3].

 

Сервер безопасности

Выбор паролей

Пароль – это секретное слово, известное только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть[7].

Пользователь выбирает кодовую комбинацию из нескольких литер, записывает ее в память ЭВМ и затем, чтобы получить доступ к вычислительной системе, он должен будет ввести пароль с клавиатуры. Многие системы при этом выключают “печатающую головку”, так что вводимый пароль не отображается на экране дисплея[8].

Объектом аутентификации может быть некоторый объем знаний человека. При выборе пароля естественно возникает вопрос, каким должен быть его размер и стойкость к несанкционированному подбору?

Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его подбора. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное время (Тб)- полупроизведение числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Представим эти формулы:

 (6.1)

 

Где t – время, требуемое на попытку введения пароля, равное E/R;

R – скорость передачи (символы в минуту) в линии связи;

Е – число символов в передаваемом сообщении при попытке получить доступ (включая пароль и служебные символы);

S – длина пароля;

А – число символов в алфавите, из которых составляется пароль.

Если после каждой неудачной попытки подбора автоматически предусматривается некоторая задержка (например, 10 секунд), то безопасное время резко увеличивается. Если в дополнение к R,E,M и А примем, что пароль может быть раскрыт посторонним лицом с вероятностью Р , то получим формулу Андерсона:

s
 (6.2)

 

Если R,E,M и A фиксированы, то каждое значение S будет давать различную вероятность Р правильного его отгадывания. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания пароля не большую, чем Р , то следует выбрать такое S, которое бы удовлетворяло выражению (6.2).

Нетрудно заметить, что в выражениях (6.1) и (6.2) величина S является показателем степени и, следовательно, оказывает большое влияние на безопасное время и вероятность раскрытие пароля[2].

Проведем расчет длины пароля для различных категорий пользователей сети нашего подразделения. Допустим, что будет применяться стандартный английский алфавит, т.е. А=26; период времени подбора пароля М=3 месяца; скорость передачи R=600 символов в минуту; число символов в передаваемом сообщении Е=20.

 

Таблица 6.1

Выбор длины паролей

 

Категория пользователей Вероятность угадывания Р Длина пароля S
1 Администратор 0.0001 8
2 Продвинутый пользователь 0.001 7
3 Сотрудник 0.05 6

 

 

Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и быстродействия. В настоящее время широко применяются пароли, где S>10. В связи с этим возникают вопросы: как и где хранить пароль и как связать его с аутентификации пользователя? Ведь хорошо известно, что, несмотря на самые строгие предупреждения о недопустимости хранения пароля на листке бумаги на рабочем месте, многие сотрудники именно так и поступают, причем, при увеличении его длины, их непрерывно возрастает. Это объясняется естественной боязнью человека забыть пароль в самый неподходящий момент.

На помощь приходит комбинированная система, в которой код пароля состоит из двух частей. Первая часть состоит из 3-4х знаков, которые легко могут быть запомнены человеком. Вторая часть содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы, она помещается на физический носитель и определяет ключ-пароль, расчет длины которого ведется по указанной выше методике[2].

Худшими паролями являются очевидные слова, инициалы, географические названия и имена людей, телефонные номера, даты рождения или полные слова какого-либо языка: в языке ограниченное число слов и компьютер сможет их достаточно быстро перебрать[9]. В Приложении 1 приведен список стандартных паролей адаптированных к условиям России, применение которых крайне нежелательно.

Приведем несколько правил формирования “правильных” паролей:

· пароль должен быть неожиданным, лучше – случайным,

· при малейшей опасности желательно сменить все пароли,

· не желательно использование одного и того же пароля в разных системах[5].

В качестве пароля может быть использован набор ответов на M стандартных и N ориентированных на пользователя вопросов. Этот метод получил название “вопрос - ответ”. Когда пользователь делает попытку включиться в работу, система случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Пользователь должен дать правильные ответы на все вопросы, чтобы получить доступ к информации.

При увеличении длины пароля нельзя увеличивать периодичность его смены на новые значения более 1 года. Коды паролей необходимо менять обязательно, так как за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека. Выбор периодичности необходимо определять из конкретных условий работы системы, но не реже одного раза в год. Причем дата замены и периодичность должны носить случайный характер[2].



Функции программы

Программа должна быть способна проводить анализ файла журнала безопасности и на его основе выдавать в наглядном виде следующие результаты:

· общая информация (размер файла журнала, количество записей, дата первой и последней записи и т.д.);

· диаграмма, показывающая распределение количества событий НСД для каждого пользователя;

· диаграмма, показывающая распределение количества событий НСД для каждой рабочей станции;

· график динамики событий НСД по дням в пределах месяца;

· график динамики событий НСД по часам в пределах суток.

 

Кроме того, программа должна позволять просто просматривать журнал безопасности и предоставлять возможность фильтрации событий по пользователям, рабочим станциям, категориям событий, периоду времени.

 

ЗАКЛЮЧЕНИЕ

В данном дипломном проекте была рассмотрена проблема обеспечения безопасности информации в локальной вычислительной сети подразделения с заданной организационно-штатной структурой на базе Windows NT. Основным требованием, предъявляемым к проектируемой ЛВС, является безопасность данных.

В качестве логической структуры сети выбрана модель основного домена, как наиболее эффективная модель при имеющихся условиях.

Был проведен всесторонний анализ возможностей операционной системы Windows NT, в результате которого было установлено, что штатных средств обеспечения безопасности не достаточно. На основе предъявленных требований был сделан выбор дополнительного средства – программно-аппаратного комплекса Secret Net NT.

Рекомендуется применять совместно с программно-аппаратными и организационные меры предупреждения утечки закрытой информации. Это должно дать максимальный эффект.

 

При развитии системы, возможно, придется отказаться то модели основного домена, как не эффективной для сложных сетей с большим количеством машин и сильно разветвленной структурой групп пользователей. В качестве альтернативы может быть предложена модель многочисленных основных доменов, как наиболее актуальная для таких сетей.

 



Список литературы

 

1. А.Юдин. ”Концепции и руководство по планированию Microsoft Windows NT Server”.

2. В.Мельников. ”Защита информации в компьютерных системах”. Москва. ”Финансы и статистика”. ”Электроинформ”. 1997.

3. “Руководство администратора безопасности системы “Secret Net NT”. Информзащита.

4. С.Штайнке. “Идентификация и криптография”. LAN\Журнал сетевых решений. 1998. №2.

5. В.Жельников. “Криптография от папируса до компьютера”. ABF. Москва. 1997.

6. “Руководство администратора по установке Secret Net NT”. Информзащита.

7. Б.Нанс. “Компьютерные сети”. Москва. Бином. 1996.

8. Г.Дейтел. “Введение в операционные системы”. Т.2. Москва. Мир. 1987.

9. П.Дайсон. “Овладеваем пакетом Norton Utilities 6”. Москва. Мир. 1993.

10. Д.Боулинг. “С++ в поисках RADости”. PC Magazine. 1997. №5.

11. Н.З.Елманова, С.П.Кошель. “Введение в Borland C++ Builder”. Москва. Диалог-МИФИ. 1998.

 



Приложение 1

Оглавление



ВВЕДЕНИЕ

В данном дипломном проекте рассматривается проблема построения локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT.

Реализация предложенного проекта позволит сократить бумажный документооборот внутри подразделения, повысить производительность труда, сократить время на обработку информации.

Но объединение компьютеров в локальную вычислительную сеть привносит и новые трудности. Так как подразделение ведет работу с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в ЛВС.  

Локальная вычислительная сеть должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных. Надо помнить, что от этого не должно страдать удобство пользователей и администраторов сети.

ЛВС подразделения управляется операционной системой Windows NT. Предполагается провести исследование встроенных возможностей этой ОС по защите информации от несанкционированного доступа. На основе проведенного анализа сделать выводы и выбрать дополнительные средства, повышающие степень защиты данных.



ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Дата: 2019-07-30, просмотров: 276.