Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 08 июля 2021 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Рузметов А.А., Рустамов О.А. АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ НА ПРИМЕРЕ УРГЕНЧЕСКОГО ФИЛИАЛА ТУИТ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CIII междунар. студ. науч.-практ. конф. № 7(102). URL: https://sibac.info/archive/technic/7(102).pdf (дата обращения: 27.11.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ НА ПРИМЕРЕ УРГЕНЧЕСКОГО ФИЛИАЛА ТУИТ

Рузметов Артём Александрович

магистрант, кафедра информационных технологий, Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада Аль-Хорезми,

Узбекистан, Хорезмская область, г. Ургенч

Рустамов Ойбек Азаматович

студент, кафедра информационных технологий, Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада Аль-Хорезми,

Узбекистан, Хорезмская область, г. Ургенч

Худайбергенов Тимур Артурович

научный руководитель,

Ча Джей Санг, Ph.D., доц., кафедра Информационные технологии и Медия инжиниринг, факультет Слияние Нано-ИТ-дизайна,

Республика Корея (Южная), Сеул

Хужаев Отабек Кадамбаевич

научный руководитель,

Ph.D, доц, заведующий кафедры Информационных технологий, факультет Компьютерный инжиниринг, Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада Аль-Хорезми,

Узбекистан, Хорезмская область, г. Ургенч

ADMINISTRATION OF THE SECURITY OF LOCAL NETWORKS ON THE EXAMPLE OF THE URGENIC BRANCH OF TUIT

 

Artem Ruzmetov

master's student, Department of Information Technology Urgench branch of Tashkent University of Information Technologies named after Muhammad Al-Khwarizmi

Uzbekistan, Khorezm region, Urgench city

Oybek Rustamov

student, Department of Information Technology Urgench branch of Tashkent University of Information Technologies named after Muhammad Al-Khwarizmi

Uzbekistan, Khorezm region, Urgench city

Timur Khudaybegenov

Scientific adviser, Cha Jae Sang, Ph. D., Associate Professor, Department of Information Technology and Media Engineering, faculty: Nano IT Design and Fusion,

Republic of Korea (South), Seoul

Otabek Khujaev

Scientific adviser, Ph.D., Associate Professor, deputy of the Department of Information Technologies, department: Information Technologies, faculty: Computer Engineering, Urgench branch of Tashkent University of Information Technologies named after Muhammad Al-Khwarizmi,

Uzbekistan, Khorezm region, Urgench

 

АННОТАЦИЯ

Данная статья посвящена реализации безопасности локально вычислительных сетей. В ней описаны организационные действия для комплексной безопасности ЛВС Ургенческого филиала ТУИТ. В материале даны результаты поэтапных действий по организации безопасности в сети филиала.

ABSTRACT

This article is devoted to the implementation of the security of local area networks. It describes the organizational actions for integrated security LAN Urgench branch of TUIT. The material contains the results of step-by-step actions for organizing security in the branch network.

 

Ключевые слова: безопасность; сеть; организация; локально вычислительные сети; несанкционированный.

Keywords: security; network; organization; local area networks; unauthorized.

 

Каждый день хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся всё более изощренными по воздействию и несложными в исполнении. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернета. Сегодня к этой сети подключены миллионы компьютеров. Многие миллионы компьютеров будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным сетям постоянно возрастает. Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает требования к знаниям злоумышленника. Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щёлкнуть мышью. [1]

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем. [2]

Для обеспечения безопасности ЛВС Ургенчского филиала ТУИТ имени Аль-Хорезми был принят метод изложенный на междунородном научном журнале “Учёный XXI век” в издании №3-2 (16), март 2016 года“ в статье, UDC 004.414.22 “Administration of complex methods of security of a LAN on the example of the Urgench branch of TUIT”[3].

Реализация данного метода состоит из следующих этапов.

1. В качестве основной системы управления безопасностью ЛВС была выбрана операционная система на базе ядра Linux с внедрённым межсетевым экраном, поддерживающий большую нагрузку не теряя производительность сети.

2. Для обеспечения защиты от несанкционированного доступа к внутренней сети организации были выполнены следующие действия:

  1. все сетевые устройства (свитч, коммутатор, хаб, концентратор и маршрутизатор) были подключены к серверу с межсетевым экраном,
  2. во всех коммутаторах организации были установлены приоритеты доступа к их настройкам во избежание изменения настроек физическим контактом злоумышленника и были отключены свободные порты,
  3. в межсетевом экране было реализовано контроль доступа к сети для всех сотрудников организации, в котором каждый сотрудник организации должен пройти идентификацию пользователя и получить определённые права на использования ЛВС организации.
  4. для исключения несанкционированного доступа на против серверной комнаты были установлены камеры видеонаблюдения.
  5. во избежание несанкционированного использования сети организации был составлен список MAC-адресов устройств, которые внесены в "белый список" (разрешенный к подключению) MAC-адресов коммутатора.

 

Рисунок 1. Схема общего проекта ЛВС

 

Чтобы безопасно управлять удаленно коммутаторами организации и предотвратить случаи сбоя, атак разного характера были реализованы VPN туннелирования с помощью протокола IPSec.

Во избежание утери данных на сетевых хранилищах организации реализованы RAID массивы, чтобы при физическом сбое диска копия данных присутствовала на втором диске и было возможность восстановления данных.

Для оптимальной защиты информации в организации была разработана электронный оборот информации между сотрудниками организации и была обеспечена сохранность информации методом архивации данных и шифрования с помощью Электронной Цифровой Подписи.

Для оценки безопасность ЛВС было использована модель уровня безопасности (рис 2).

 

Рисунок 2. Модель безопасности

 

В Политику Информационной Безопасности организации были изменены несколько пунктов:

1) сотрудник организации каждые 15 дней должен менять пароль доступа к информации на персональном компьютере в соответствии с требованиями.

2) сотрудник должен держать сигнатуру баз данных антивирусных программ в актуальном состоянии (для этого реализован внутреннее зеркало обновления сигнатур баз).

 

Список литературы:

  1. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах. М.: ИД «ФОРУМ»: ИНФРА-М, 2019.
  2. Основы информационной безопасности. Часть 1: Виды угроз // https://habr.com/ru.
  3. Международный научный журнал «Учёный XXI века» издания 3-2 (16) марта 2016г. UDC 004.414.22 “Administration of complex methods of security of a LAN on the example of the Urgench branch of TUIT”, T.A. Khudayberganov.
  4. A. V. Sokolov, V. F. Shangin “Information security in the distributed corporate networks and systems”, DMK the Press, 2002.
  5. H. Osterlokh TCP/IP. “Family of protocols of data transmission in networks of computers” "Diasoftyup", 2002.
  6. V. Zima, A. Moldovyan, N. Moldovyan “Security of global network technologies”, BHV-St. Petersburg, 2002.
  7. A.V. Lukatsky “Defining of attacks”, BHV-St. Petersburg, 2003.
  8. D. Medvedkovsky, B. V. Semyanov, D. G. Leonov, A. V. Lukatsky “Atack from Internet”, 2002.
  9. D. Sklyarov “Art of protection and hacking of information”, BHV-St. Petersburg, 2004.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.