Проектирование структурной схемы корпоративной сети.
Исходя из схемы информационных потоков, разделения этих потоков, и схемы информационной потоков с учетом серверов, также зная расположение зданий и их габариты составим структурную схему корпоративной сети (В ПРИЛОЖЕНИИ) и приводим ее краткое описание.
Разработка защиту сети от несанкционированного доступа.
Подключение компьютеров к сети позволяет организовать общий доступ к файлам и принтерам на других компьютерах, подключение к базам данных, а также обмен электронной почтой.
Политика сетевой безопасности каждой организации должна включать две составляющие:
· Политика доступа к сетевым сервисам.
· Политика реализации межсетевых экранов.
Политика доступа к сетевым сервисам должна быть уточнением общей политики организации в отношении защиты информационных ресурсов в организации. Для того чтобы межсетевой экран успешно защищал ресурсы организации, политика доступа пользователей к сетевым сервисам должна быть реалистичной. Таковой считается политика, при которой найден гармоничный баланс между защитой сети организации от известных рисков и необходимостью доступа пользователей к сетевым сервисам. В соответствии с принятой политикой доступа к сетевым сервисам определяется список сервисов Интернета, к которым пользователи должны иметь ограниченный доступ. Задаются также ограничения на методы доступа, необходимые для того, чтобы пользователи не могли обращаться к запрещенным сервисам Интернета обходными путями.[4]
Для обеспечения безопасной работы и защиты от несанкционированного доступа необходимо иметь:
1. Политику пользователей для защиты на внутреннем уровне.
2. Использование межсетевого экрана для защиты локальной сети от внешних несанкционированных воздействий.
Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.
Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах – контроль доступа, криптозащита, проверка целостности, протоколирование и т.д. Большинство современных СУБД имеют встроенные средства, позволяющие администратору системы определять права пользователей по доступу к различным частям БД, вплоть до конкретного элемента.[4]
Для организации защиты на внутреннем уровне необходимо определить какие группы пользователей, к каким ресурсам имеют тот или иной вид доступа (результаты свести в таблицу).
Тоже самое необходимо проделать и при настройке межсетевого экрана для внешних пользователей (т.е. построить матричную модель защиты защиты).
Таким образом, для нашей локальной сети, необходимо на административном уровне разработать политику доступа и разграничения доступа к информационным ресурсам данной сети.
Организация связи с филиалами.
В этом разделе необходимо описать выданный преподавателем тип связи с филиалами по следующим разделам: теоретическое описание выданного метода, аппаратура, которая позволяет организовать данную связь на приемной и передающей стороне.
Распределение адресов рабочих станций с учетом структурной схемы.
В данном разделе необходимо разделить сеть на несколько подсетей исходя из структурной схемы сети. Определить IP – адреса для подсетей (для серверов и ПК), маску и широковещательные адреса. Для распределения адресов использовать внеклассовую модель.
Выбор сетевых протоколов.
Выбрать сетевые протоколы , которые будут использоваться в разработанной сети и каких функции на основе данных протоколов будут выполнятся.