МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT

    Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT

    Оглавление

    ВВЕДЕНИЕ

    В данном дипломном проекте рассматривается проблема построения

    локальной вычислительной сети подразделения организации под управлением

    операционной системы Windows NT.

    Реализация предложенного проекта позволит сократить бумажный

    документооборот внутри подразделения, повысить производительность труда,

    сократить время на обработку информации.

    Но объединение компьютеров в локальную вычислительную сеть

    привносит и новые трудности. Так как подразделение ведет работу с закрытой

    информацией, доступ к которой посторонним лицам строго запрещен, то

    возникает проблема защиты информации в ЛВС.

    Локальная вычислительная сеть должна быть спроектирована таким

    образом, чтобы обеспечить надлежащую степень защищенности данных. Надо

    помнить, что от этого не должно страдать удобство пользователей и

    администраторов сети.

    ЛВС подразделения управляется операционной системой Windows NT.

    Предполагается провести исследование встроенных возможностей этой ОС по

    защите информации от несанкционированного доступа. На основе проведенного

    анализа сделать выводы и выбрать дополнительные средства, повышающие

    степень защиты данных.

    1.ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

    1.1.Организационно-штатная структура подразделения

    Рассмотрим организационно-штатную структуру подразделения.

    Во главе подразделения стоит начальник подразделения.

    В состав подразделения входят 3 отделения, а также

    специализированный отдел прямого подчинения начальнику.

    Каждое отделение делится на 2 отдела.

    Каждый отдел, в свою очередь разделяется на 3 сектора.

    Все вышесказанное иллюстрирует рис.1.1.

    Всего в подразделении задействовано 60 человек, которым

    предполагается выделить в пользование персональный компьютер.

    Рис.1.1.Организационная структура подразделения.

    1.2.Информационные потоки в сети подразделения

    На рис.1.2 представлена схема информационных потоков в

    рассматриваемом подразделении.

    Рис.1.2. Схема информационных потоков ЛВС

    Наиболее подробно показаны информационные потоки в пределах одного

    сектора (для примера взят 1-ый сектор). В других секторах картина потоков

    информации аналогична.

    1.3.Логическая организация сетей Windows NT

    1.3.1.Понятие домена и связи доверия

    Основным элементом централизованного администрирования в Windows NT

    Server является домен. Домен - это группа серверов, работающих под

    управлением Windows NT Server, которая функционирует, как одна система. Все

    серверы Windows NT в домене используют один и тот же набор учетных карточек

    пользователя, поэтому достаточно заполнить учетную карточку пользователя

    только на одном сервере домена, чтобы она распознавалась всеми серверами

    этого домена.

    Связи доверия - это связи между доменами, которые допускают

    сквозную идентификацию, при которой пользователь, имеющий единственную

    учетную карточку в домене, получает доступ к целой сети. Если домены и

    связи доверия хорошо спланированы, то все компьютеры Windows NT распознают

    каждую учетную карточку пользователя и пользователю надо будет ввести

    пароль для входа в систему только один раз, чтобы потом иметь доступ к

    любому серверу сети[1].

    1.3.2.Домены: основные административные блоки

    Группирование компьютеров в домены дает два важных преимущества

    сетевым администраторам и пользователям. Наиболее важное - серверы домена

    составляют (формируют) единый административный блок, совместно использующий

    службу безопасности и информацию учетных карточек пользователя. Каждый

    домен имеет одну базу данных, содержащую учетные карточки пользователя и

    групп, а также установочные параметры политики безопасности. Все серверы

    домена функционируют либо как первичный контроллер домена, либо как

    резервный контроллер домена, содержащий копию этой базы данных. Это

    означает, что администраторам нужно управлять только одной учетной

    карточкой для каждого пользователя, и каждый пользователь должен

    использовать (и помнить) пароль только одной учетной карточки. Расширяя

    административный блок с единственного компьютера на целый домен, Windows NT

    Server сохраняет усилия администраторов и время пользователей.

    Второе преимущество доменов сделано для удобства пользователей:

    когда пользователи просматривают сеть в поисках доступных ресурсов, они

    видят сеть, сгруппированную в домены, а не разбросанные по всей сети

    серверы и принтеры[1].

    1.3.3.Связи доверия

    Устанавливая связь доверия между доменами сети, мы позволяем

    использовать учетные карточки пользователя и глобальных групп одного домена

    в других доменах. Домен облегчает администрирование, поскольку нужно

    создать учетную карточку для каждого пользователя только один раз, и она

    даст ему доступ к любому компьютеру сети, а не только к компьютерам одного

    домена.

    Когда устанавливаются отношения доверия между доменами, один домен

    (доверяющий домен) доверяет другому домену (домен, которому доверяют или

    доверенный домен).

    Согласно этому, доверяющий домен распознает всех пользователей и

    глобальные группы, учтенные в домене, которому доверяют. Эти учетные

    карточки могут быть по-разному использованы в доверяющем домене; они могут

    начать сеанс на рабочих станциях доверяющего домена, могут быть добавлены к

    локальной группе доверяющего домена и им могут быть даны разрешения и права

    доверяющего домена.

    Отношение (связь) доверия может быть односторонним или

    двухсторонним. Двухстороннее отношение (связь) доверия - просто пара

    односторонних связей, где каждый домен доверяет другому.

    Доверие между доменами не наследуется. Например, если А доверяет В,

    а В доверяет С, А автоматически не доверяет С. Чтобы А доверял С (и таким

    образом можно было бы использовать учетные карточки С в домене А),

    необходимо установить дополнительное отношение доверия непосредственно

    между этими доменами[1](рис.1.3).

    Рис.1.3. Наследование связей доверия.

    1.3.4.Требования к домену

    Минимальное требование для домена - один сервер, работающий под

    управлением Windows NT Server, который служит в качестве первичного

    контроллера домена и хранит оригинал базы данных учетных карточек

    пользователя и групп домена. В дополнение к сказанному, домен может также

    иметь другие серверы, работающие под управлением Windows NT Server и

    служащие в качестве резервных контроллеров домена, а также компьютеры,

    служащие в качестве стандартных серверов, серверов LAN Manager 2.x,

    клиентов Windows NT Workstation и других клиентов, как например, работающих

    с MS-DOS(рис.1.4).

    Рис.1.4. Структура домена.

    Первичный контроллер домена должен быть сервером, работающим по

    управлением Windows NT Server. Все изменения базы данных, учетных карточек

    пользователя и групп домена должны выполняться в базе данных первичного

    контроллера домена.

    Резервные контроллеры домена, работающие под управлением Windows NT

    Server, хранят копию базы данных учетных карточек домена. База данных

    учетных карточек копируется во все резервные контроллеры домена.

    Все резервные контроллеры домена дополняют первичный контроллер и

    могут обрабатывать запросы на начала сеанса от пользователей учетных

    карточек домена. Если домен получает запрос на начало сеанса, первичный

    контроллер домена или любой из резервных контроллеров домена может

    идентифицировать попытку начала сеанса.

    Дополнительно к первичным и резервным контроллерам домена,

    работающим под управлением Windows NT Server, есть другой тип серверов. Во

    время установки Windows NT они определяются, как “серверы”, а не

    контроллеры домена. Сервер, который входит в домен, не получает копию базы

    данных пользователей домена[1].

    1.3.5.Модели домена

    Очень важным моментом является планировка домена.

    Есть четыре модели для организации сети: модель единственного

    домена, модель основного домена, модель многочисленных основных доменов и

    модель полного доверия.

    1.4.Выбор модели домена

    1.4.1.Модель единственного домена

    Если сеть имеет не слишком много пользователей и не должна делиться

    по организационным причинам, можно использовать самую простую модель -

    модель единственного домена. В этой модели сеть имеет только один домен.

    Естественно, все пользователи регистрируются в этом домене.

    Никаких связей доверия не нужно, поскольку в сети существует только

    один домен.

    Чтобы гарантировать хорошую производительность сети, можно

    использовать модель единственного домена, при условии, что у нее небольшое

    количество пользователей и групп. Точное количество пользователей и групп

    зависит от количества серверов в домене и аппаратных средств серверов[1].

    1.4.2.Модель основного домена

    Для предприятий, где сеть имеет небольшое количество пользователей

    и групп, но должна быть разделена на домены из организационных соображений,

    основная модель домена может быть наилучшим выбором. Эта модель дает

    централизованное управление и организационные преимущества управления

    многими доменами.

    В этой модели один домен - основной домен, в котором регистрируются

    все пользователи и глобальные группы. Все другие домены сети доверяют этому

    домену и таким образом можно использовать пользователей и глобальные

    группы, зарегистрированные в них.

    Основная цель главного домена - управление сетевыми учетными

    карточками пользователя. Другие домены в сети - домены ресурса; они не

    хранят учетные карточки пользователя и не управляют ими, а только

    обеспечивают ресурсы (как например, файлы и принтеры коллективного

    использования) сети.

    В этой модели только первичные и резервные контроллеры домена в

    основном домене имеют копии учетных карточек пользователей сети[1].

    1.4.3.Модель многочисленных основных доменов

    Для больших предприятий, которые хотят иметь централизованную

    администрацию, модель многочисленных основных доменов может оказаться

    наилучшим выбором, поскольку он наиболее масштабируемый.

    В этой модели небольшое количество основных доменов. Основные

    домены служат в качестве учетных доменов и каждая учетная карточка

    пользователя создается в одном из этих основных доменов.

    Каждый основной домен доверяет всем другим основным доменам. Каждый

    ведомственный домен доверяет всем основным доменам, но ведомственным

    доменам не нужно доверять друг другу[1].

    1.4.4.Модель полного доверия

    При желании управлять пользователями и доменами, распределенными

    среди различных отделов, децентрализовано, можно использовать модель

    полного доверия. В ней каждый домен сети доверяет другому домену. Таким

    способом каждый отдел управляет своим собственным доменом и определяет

    своих собственных пользователей и глобальные группы, и эти пользователи и

    глобальные группы могут, тем не менее, использоваться во всех других

    доменах сети.

    Из-за количества связей доверия, необходимого для этой модели, она

    не практична для больших предприятий[1].

    1.4.5.Выбор модели организации сети

    Проанализировав оргонизационно-штатную структуру подразделения,

    можно заключить, что оптимальным выбором является модель основного домена.

    Ее достоинства и недостатки сведены в табл.1.1.

    Таблица 1.1

    Преимущества и недостатки модели основного домена.

    |Преимущества |Недостатки |

    |Учетные карточки пользователей |Ухудшение производительности в |

    |могут управляться централизовано. |случае, если домен будет дополнен|

    | |большим числом пользователей и |

    | |групп. |

    |Ресурсы сгруппированы логически. |Локальные группы должны быть |

    | |определены в каждом домене, где |

    | |они будут использоваться. |

    Таблица 1.1(продолжение)

    |Преимущества |Недостатки |

    |Домены отделений могут иметь своих | |

    |собственных администраторов, | |

    |которые управляют ресурсами в | |

    |отделе. | |

    |Глобальные группы должны быть | |

    |определены только один раз (в | |

    |основном домене). | |

    Логическая структура сети показана на рис.1.5.

    Рис.1.5. Логическая структура сети.

    Функциональная схема подразделения, разработанная с учетом всего

    вышесказанного, приведена на рис.1.6.

    Рис.1.6. Функциональная схема ЛВС подразделения

    2.СТРУКТУРНАЯ СХЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС

    2.1.Потенциальные угрозы безопасности информации

    Исследование и анализ многочисленных случаев воздействий на

    информацию и несанкционированного доступа к ней показывают, что их можно

    разделить на случайные и преднамеренные.

    Для создания средств защиты информации необходимо определить

    природу угроз, формы и пути их возможного проявления и осуществления в

    автоматизированной системе. Для решения поставленной задачи все

    многообразие угроз и путей их воздействия приведем к простейшим видам и

    формам, которые были бы адекватны их множеству в автоматизированной

    системе.

    2.1.1.Случайные угрозы

    Исследование опыта проектирования, изготовления, испытаний и

    эксплуатации автоматизированных систем говорят о том, что информация в

    процессе ввода, хранения , обработки, ввода и передачи подвергается

    различным случайным воздействиям.

    Причинами таких воздействий могут быть:

    . Отказы и сбои аппаратуры

    . Помехи на линии связи от воздействий внешней среды

    . Ошибки человека как звена системы

    . Системные и системотехнические ошибки разработчиков

    . Структурные, алгоритмические и программные ошибки

    . Аварийные ситуации

    . Другие воздействия.

    Частота отказов и сбоев аппаратуры увеличивается при выборе и

    проектировании системы, слабой в отношении надежности функционирования

    аппаратуры. Помехи на линии связи зависят от правильности выбора места

    размещения технических средств АСУ относительно друг друга и по отношению к

    аппаратуре соседних систем.

    К ошибкам человека как звена системы следует относить ошибки

    человека как источника информации, человека-оператора, неправильные

    действия обслуживающего персонала и ошибки человека как звена, принимающего

    решения.

    Ошибки человека могут подразделяться на логические (неправильно

    принятые решения), сенсорные (неправильное восприятие оператором

    информации) и оперативные, или моторные (неправильная реализация решения).

    Интенсивность ошибок человека может колебаться в широких пределах: от 1-2%

    до 15-40% и выше общего числа операций при решениях задачи.

    К угрозам случайного характера следует отнести аварийные ситуации,

    которые могут возникнуть на объекте размещения автоматизированной системы.

    К аварийным ситуациям относятся:

    . Отказ от функционирования САУ в целом, например выход из строя

    электропитания

    . Стихийные бедствия: пожар, наводнение, землетрясение, ураганы,

    удары молнии и т.д.

    Вероятность этих событий связана прежде всего с правильным выбором

    места размещения АСУ, включая географическое положение[2].

    2.1.2.Преднамеренные угрозы

    Преднамеренные угрозы связаны с действиями человека, причинами

    которых могут быть определенное недовольство своей жизненной ситуацией,

    сугубо материальный интерес или простое развлечение с самоутверждением

    своих способностей, как у хакеров, и т.д.

    Для вычислительных систем характерны следующие штатные каналы

    доступа к информации:

    . Терминалы пользователей

    . Терминал администратора системы

    . Терминал оператора функционального контроля

    . Средства отображения информации

    . Средства загрузки программного обеспечения

    . Средства документирования информации

    . Носители информации

    . Внешние каналы связи.

    Имея в виду, что при отсутствии защиты нарушитель может

    воспользоваться как штатными, так и другими физическими каналами доступа,

    назовем возможные каналы несанкционированного доступа (ВКНСД) в

    вычислительной системе, через которые возможно получить доступ к

    аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и

    ознакомление с нею:

    . Все перечисленные штатные средства при их использовании

    законными пользователями не по назначению и за пределами своих

    полномочий

    . Все перечисленные штатные средства при их использовании

    Страницы: 1, 2, 3, 4, 5


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.