Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 28 июня 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Настатуха А.А. АКТУАЛЬНОСТЬ ЗАЩИТЫ МУЛЬТИСЕРВЕСНЫХ СЕТЕЙ В СФЕРЕ МАЛОГО БИЗНЕСА // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLIII междунар. студ. науч.-практ. конф. № 6(42). URL: https://sibac.info/archive/technic/6(42).pdf (дата обращения: 18.05.2022)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АКТУАЛЬНОСТЬ ЗАЩИТЫ МУЛЬТИСЕРВЕСНЫХ СЕТЕЙ В СФЕРЕ МАЛОГО БИЗНЕСА

Настатуха Александр Александрович

студент 5 курса, кафедра ИБТКС, ИТА ЮФУ, г. Таганрог

Поликарпов Сергей Витальевич

научный руководитель,

кандидат технических наук, доцент кафедры ИБТКС ИТА ЮФУ, г. Таганрог

В современном мире внимание, которое уделяется защите информации относительно недостаточно. Особенно важно обратить внимание на сферу малого бизнеса, так как зачастую защита сетей оставляет желать лучшего, либо вообще отсутствует.

Актуальность данного вопроса подтверждается тем, что даже в 2016 году организации испытывают трудности связанные с информационной безопасностью мультисервесных сетей. Примером таких проблем могут выступать как банальные проблемы с доступом к определенным ресурсам, так и действия злоумышленников, направленные на полную или частичную парализацию работы организации.

Интерес к вопросам защиты информации становится более актуальным, так как стали более широко использоваться вычислительные сети.

Выделяют разнообразные способы защиты информации среди них:

-физические (препятствие)

-законодательные

-управление доступом

-криптографическое закрытие.

При рассмотрении данного вопроса актуальности, была разработана схема локальной сети типичной организации малого бизнеса.

 

Рисунок 1. Структурная схема сети организации малого бизнеса

 

Схема и моделирование сети проводилось на программном комплексе Cisco Packet Tracer. Рассмотрев схему локальной сети, видим два маршрутизатора, один коммутатор и сервер организации, вот и всё оборудование обеспечивающее работоспособность всей сети организации. Все элементы сети находятся в одном сегменте и не разделены на отдельные защищенные элементы (VLAN).

На рабочих станциях пользователей установлен минимальный набор программ по защите от проникающего воздействия злоумышленников. Сервер так же защищен минимальным набором, который предусмотрен операционной системой. Что касается сетевого оборудования, используются не все возможности. А именно:

  1. Привязка портов к MAC-адресам
  2. Отключение не используемых портов
  3. Разбитие на VLAN
  4. Резервирование сетевых соединений (STP)
  5. Отсутствие единой системы авторизации (AAA)
  6. Отсутствие единой системы учета событий (Syslog)

Предложенный мной набор требований по защите локальной сети организации, поможет более корректно вести учет действий пользователей и обезопасить себя от нежелательного воздействия злоумышлеников.

Для начала необходимо разбить сеть на отдельные сегменты VLAN, это будет зависеть от того, как используется и в каком отделе организации находится персональный компьютер. После преобразования получим такую картину:

VLAN 10 (Управляющий VLAN):

  1. Администрация ;
  2. Главный трёхуровневый коммутатор/маршрутизатор;
  3. Сервер сети;
  4. Коммутатор;

VLAN 20 (Рабочий VLAN):

  1. Учебная часть;
  2. Спортивный отдел;

VLAN 30 (Приёмный VLAN):

  1. Приёмная;

VLAN 40 (Финансовый VLAN):

  1. Бухгалтерия;
  2. Отдел кадров;
  3. Юрист;

 

Рисунок 2. Результирующая структурная схема сети организации

 

Стоит отметить, что коммутаторы и маршрутизаторы которые не обведены цветом, не имеют привязки к VLAN, хотя и сохраняют IP адреса из подсети VLAN 10, т.е. главной VLAN – администрации. На таком оборудовании порты стоят в режим trunk, т.е. пропускают все VLAN.

Для централизованного контроля над доступом будем использовать в сети протокол управления доступом. Такой протокол управления доступом выполняет три функции: аутентификацию, авторизацию и учет, которые известны под коллективным названием ААА. (От англ, authentication, authorization, accounting).

Authentication — процесс, позволяющий аутентифицировать (проверить подлинность) субъекта по его идентификационным данным, например, по логину (имя пользователя, номер телефона и т. д.) и паролю.

Authorization — процесс, определяющий полномочия идентифицированного субъекта на доступ к определённым объектам или сервисам.

Accounting — процесс, позволяющий вести сбор сведений (учётных данных) об использованных ресурсах. Первичными данными (то есть, традиционно передаваемых по протоколу RADIUS) являются величины входящего и исходящего трафиков: в байтах/октетах.

Для удобства администрирования и обеспечения информационной безопасности путём аудита происходящих событий в защищаемой сети организации  будем использовать Syslog сервер. Syslog — стандарт отправки сообщений о происходящих в системе событиях (логов), использующийся в компьютерных сетях, работающих по протоколу IP.

Таким образом, актуальность защиты имеет неоценимую важность для нормальной работы организации. Иначе фирма может испытывать большие как финансовые, так и моральные потери.

 

Список литературы:

  1. Закер К. Компьютерные сети. Модернизация и поиск неисправностей: Учебное пособие. - БХВ-Петербург, 1001с, 2000.
  2. Котенко С.В., Румянцев К.Е. Теория информации и защита телекоммуникаций: Электронный учебник. г. Ростов-на-Дону: ЮФУ, 2011.
  3. Куин Л., Рассел Р. Fast Ethernet: Учебное пособие. - Пер. с англ. под ред. К. Королькова, 444 с., "Спаррк" - Киев, 1998
  4. Лукацкий А.В Сетевая безопасность переходит на аппаратный уровень. //BYTE, 2000. №11 –с.59-62
  5. Поликарпов С.В., Румянцев К.Е. Информационная безопасность телекоммуникационных систем: Электронное учебное пособие. г. Ростов-на-Дону: ЮФУ, 2011.
  6. Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное руководство.3-е изд., с испр.: Пер. с англ. - М.: Издательский дом "Вильямс", 2005. - 1168 с.: ил. - Парал. тит. англ.
  7. Румянцев К.Е. Правила оформления пояснительной записки к выпускной квалификационной работе. Методические указания.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом