Проектирование структурной схемы корпоративной сети.

Исходя из схемы информационных потоков, разделения этих потоков, и схемы информационной потоков с учетом серверов, также зная расположение зданий и их габариты составим структурную схему корпоративной сети (В ПРИЛОЖЕНИИ) и приводим ее краткое описание.

Разработка защиту сети от несанкционированного доступа.

Подключение компьютеров к сети позволяет организовать общий доступ к файлам и принтерам на других компьютерах, подключение к базам данных, а также обмен электронной почтой.

Политика сетевой безопасности каждой организации должна включать две составляющие:

· Политика доступа к сетевым сервисам.

· Политика реализации межсетевых экранов.

Политика доступа к сетевым сервисам должна быть уточнением общей политики организации в отношении защиты информационных ресурсов в организации. Для того чтобы межсетевой экран успешно защищал ресурсы организации, политика доступа пользователей к сетевым сервисам должна быть реалистичной. Таковой считается политика, при которой найден гармоничный баланс между защитой сети организации от известных рисков и необходимостью доступа пользователей к сетевым сервисам. В соответствии с принятой политикой доступа к сетевым сервисам определяется список сервисов Интернета, к которым пользователи должны иметь ограниченный доступ. Задаются также ограничения на методы доступа, необходимые для того, чтобы пользователи не могли обращаться к запрещенным сервисам Интернета обходными путями.[4]

Для обеспечения безопасной работы и защиты от несанкционированного доступа необходимо иметь:

1. Политику пользователей для защиты на внутреннем уровне.

2. Использование межсетевого экрана для защиты локальной сети от внешних несанкционированных воздействий.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.

Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах – контроль доступа, криптозащита, проверка целостности, протоколирование и т.д. Большинство современных СУБД имеют встроенные средства, позволяющие администратору системы определять права пользователей по доступу к различным частям БД, вплоть до конкретного элемента.[4]

Для организации защиты на внутреннем уровне необходимо определить какие группы пользователей, к каким ресурсам имеют тот или иной вид доступа (результаты свести в таблицу).

Тоже самое необходимо проделать и при настройке межсетевого экрана для внешних пользователей (т.е. построить матричную модель защиты защиты).

Таким образом, для нашей локальной сети, необходимо на административном уровне разработать политику доступа и разграничения доступа к информационным ресурсам данной сети.

Организация связи с филиалами.

В этом разделе необходимо описать выданный преподавателем тип связи с филиалами по следующим разделам: теоретическое описание выданного метода, аппаратура, которая позволяет организовать данную связь на приемной и передающей стороне.

Распределение адресов рабочих станций с учетом структурной схемы.

В данном разделе необходимо разделить сеть на несколько подсетей исходя из структурной схемы сети. Определить IP – адреса для подсетей (для серверов и ПК), маску и широковещательные адреса. Для распределения адресов использовать внеклассовую модель.

Выбор сетевых протоколов.

Выбрать сетевые протоколы , которые будут использоваться в разработанной сети и каких функции на основе данных протоколов будут выполнятся.

Наши рекомендации