Разработка защищенной ЛВС на основе программного средства TorРефераты >> Информатика >> Разработка защищенной ЛВС на основе программного средства Tor
Содержание
Введение
- Анализ деятельности предприятия
1.1 Анализ деятельности и схема построения предприятия
1.2 Анализ программного и аппаратного обеспечения предприятия
1.3 Анализ сети предприятия
- Проектирование защиты сети
2.1 Теоретическое обоснование
2.1.1 Информационное обследование сети предприятия
2.1.2 Анализ имеющихся средств защиты
2.1.3 Выбор средств защиты
2.2 Практическая реализация
2.2.1 Установка антивирусного средства
2.2.1 Установка Proxy-сервера Tor
2.2.2 Настройка и запуск Proxy-сервера Tor
Заключение
Список сокращений
ЛВС – Локальная Вычислительная Сеть
ГК – Группа Компаний
ОЗУ – Оперативное Запоминающее Устройство
HDD – Hard Disk Drive – Накопитель на жестких магнитных дисках
ОС – Операционная Система
ПО – Программное Обеспечение
UTP (Unshielded Twisted Pair) – неэкранированная витая пара
Введение
Многие владельцы малых и средних предприятий почему-то считают, будто сетевая угроза существуют лишь для крупных корпораций. В действительности же все обстоит с точностью до наоборот. По данным Альянса по безопасности Интернета (Internet Security Alliance), сетевой червь Mydoom поразил каждое третье малое и среднее предприятие и лишь одно - из шести крупных.
Ложное чувство безопасности наносит большой ущерб малым предприятиям, которые не защищают свои компьютеры и сети от шпионских программ, вирусов, червей, хакерских атак и кражи данных. По данным исследовательской компании AMI-Partners, почти половина малых и средних предприятий не предпринимают элементарнейших мер по защите своих информационных ресурсов, то есть не устанавливают антивирусные программы и средства борьбы со шпионским программным обеспечением.
Есть несколько причин, почему сети, компьютеры и данные малого бизнеса стали лакомой приманкой для злоумышленников.
Во-первых, взламывать корпоративные сети становится все труднее: за последние годы уровень их защищенности значительно вырос. Этому способствовали разрушительные атаки и новые требования регулирующих органов.
Во-вторых, незащищенные системы легче найти. Многие хакеры постоянно сканируют Интернет в поисках незащищенных сетей и устройств. Обнаружив незащищенный компьютер, хакер ставит его под свой контроль и использует для нападения на другие компьютеры и сети.
Атаки становятся все более сложными и разрушительными. Разработчики шпионского программного обеспечения (spyware) пытаются создать программы, которые противостоят попыткам удаления, постоянно мутируют и в считанные минуты могут поразить весь Интернет. Все чаще встречаются "комплексные атаки" (blended threats), в которых одновременно используется множество методов и форм вредоносного воздействия. Малое предприятие, игнорирующее подобные угрозы, легко становится их жертвой.
Довольно часто источник угрозы находится не снаружи, а внутри предприятия, при этом сотрудник компании может действовать без злого умысла и создавать угрозу по собственной неосторожности. Так, например, он может "поймать" вирус или шпионскую программу при посещении того или иного сайта. Кроме того, малое предприятие предоставляет широкие возможности для умышленного взлома, поскольку его системы не защищены столь же надежно, как системы крупных предприятий.
В результате вероятность атак все время растет, тем более, что у малого предприятия нет таких финансовых ресурсов, опыта и сотрудников, как у крупной корпорации. Если малое предприятие подвергнется атаке типа "отказ в обслуживании" (DoS), оно понесет огромный финансовый ущерб. Кроме того, серьезно пострадают его имидж и репутация.
К счастью, на рынке есть множество средств защиты бизнеса от сетевых угроз. Главное - не забыть включить вопросы безопасности в бизнес-план. Безопасность должна занять достойное место в бизнес-планах и получить высокий уровень приоритетности. Предприятие должно проанализировать существующие процедуры и системы безопасности, чтобы решить, отвечают ли они текущим потребностям бизнеса.
Минимальная конфигурация безопасности компьютера должна включать аппаратный или программный межсетевой экран (брандмауэр, firewall), антивирусную программу и программу для борьбы со шпионским программным обеспечением. Некоторые компании предлагают единое средство, включающее в себя всю перечисленную функциональность плюс функции борьбы с кражей идентификационных данных, спамом, фишинг-атаками и т.д.
Многим малым предприятиям страшно даже подумать о вопросах безопасности. В этом случае нужно обращаться к внешним специалистам. Внешний консультант поможет провести аудит всех установленных у вас систем и разработать требования к их защите. Поставщики сетевого оборудования помогут выбрать наиболее подходящее решение. Можно прибегнуть и к услугам внешних подрядчиков. .
Безопасность - непременное условие устойчивости бизнеса, особенно если он в той или иной степени полагается на Интернет. Не надо только перегибать в этом деле палку. Ведь если защитить компьютер абсолютно от всех угроз, на нем невозможно будет работать. Малое предприятие должно найти "золотую середину" между безопасностью и здравым смыслом.
Преимущество хорошо защищенной сети состоит не только в отражении сетевых атак. Безопасная сеть - это, по определению, надежная сеть. А надежная сеть всегда является отличной основой для внедрения новых технологий (таких как голос поверх IP - VoIP), которые повышают производительность труда и сокращают текущие расходы. В любом случае хорошо защищенный бизнес - это бизнес более сильный, более гибкий и более конкурентоспособный.
Одно из таких малых предприятий, чьи информационные ресурсы нуждаются в защите, и будет рассмотрено в данном курсовом проекте. Цель курсовой работы – разработать и реализовать на практике защиту информации на данном предприятии. При реализации защиты информации будут использованы самые современные и действенные средства, такие как Tor.
1 Анализ деятельности предприятия
1.1 Анализ деятельности и схема построения предприятия
В качестве малого предприятия будет рассматриваться реально существующая ГК «АТУМ» (Юридический адрес: г. Оренбург ул. Краснознаменная 11А). Все предприятие состоит из одного небольшого офиса, почему и было отнесено к классу «малых». Специфика деятельности данной ГК не требует содержания распределенной сети офисов.
Основной вид деятельности ГК«АТУМ» - продажа, продвижение, и администрирование продуктов фирмы «1C». В качестве дополнительного направления - установка и настройка спутникового интернета и ЛВС.
Согласно штатному расписанию, ГК «АТУМ» состоит из директора, бухгалтера с совмещением штатной единицы секретаря и 15-ти рядовых сотрудников. Служебная дисциплина предусматривает непосредственное подчинение директору бухгалтера и 2-х ведущих специалистов. В связи с небольшим количеством сотрудников, четкого разделения на отделы нет. Однако, предусмотрено, что сфера деятельности предприятия поделена следующим образом: один из ведущих специалистов отвечает за профиль «Продукты «1С»», другой – за профиль «ЛВС и спутниковый интернет». Ведущие специалисты отвечают за развитие направлений, за привлечение новых клиентов.