Мониторинг и анализ локальных сетей
Курсовая работа, 14 Марта 2014, автор: пользователь скрыл имя
Краткое описание
В результате объединения компьютеров в сеть появляются возможности:
увеличения скорости передачи информационных сообщений, быстрого обмена информацией между пользователями, расширения перечня услуг, предоставляемых пользователям за счет объединения в сети значительных вычислительных мощностей с широким набором различного программного обеспечения и периферийного оборудования, использования распределенных ресурсов (принтеров, сканеров, и т. д.), наличия структурированной информации и эффективного поиска нужных данных
Содержание
Введение……………………………………………………………………….. 2
Сетевое администрирование ………………………………………… 4
Планирование сетевой инфраструктуры…………………….. 6
Безопасность сетевой инфраструктуры……………………… 9
Выбор протоколов при планировании сетевой инфраструктуры………………………………………………. 10
Планирование адресного пространства……………………... 13
Мониторинг и анализ локальных сетей…………………………….. 15
Классификация средств мониторинга……………………….. 15
Анализаторы протоколов…………………………………….. 17
Сетевые анализаторы…………………………………………. 18
Аудит и его необходимость……………………………………………. 18
Производительность системы………………………………... 19
Комплексный аудит сети…………………………………….. 19
Общесистемное управление…………………………………………... 19
Управление безопасностью сети……………………………. 20
Разработка и внедрение политики защиты компьютерной сети…………………………………………………….............. 22
Модели безопасности………………………………………… 23
Управление учетными записями……………………………. 24
Дополнительные средства защиты…………………………... 25
Заключение…………………………………………………………………….. 28
Вложенные файлы: 1 файл
курсовая, сети.docx
— 86.85 Кб (Скачать файл)Сетевая инфраструктура - это набор физических и логических компонентов, которые обеспечивают соединения, безопасность, маршрутизацию, управление, доступ и др. возможности сети.
Инфраструктура включает решения по программному обеспечению, аппаратному комплексу и организационному обеспечению ИС, что соответствует пониманию системы в современных стандартах типа ISO/IEC 15288.
В инфраструктуру ИТ входят:
- вычислительное и телекоммуникационное оборудование;
- каналы связи;
- инженерно-техническое оборудование, обеспечивающее работу вычислительных и телекоммуникационных средств;
- программные приложения, реализующие функциональность ИТ-систем (прикладное программное обеспечение) и обеспечивающие функционирование оборудования (системное программное обеспечение);
- администрация и персонал, осуществляющие эксплуатацию ИС;
- внутренние положения и инструкции, регламентирующие работу персонала с ИТ-системами;
- исходные тексты программных приложений, входящих в ИТ-систему (прикладное и системное ПО);
- системная и пользовательская документация программных приложений и аппаратных комплексов и др.
Современная ИТ-инфраструктура ИС должна обладать высокой производительностью, надёжностью, гибкостью, масштабируемостью и другими качествами.
Совокупность сетевых программно-технических средств ИС образует её архитектуру. Для ИС, ориентированных, в первую очередь, на получение экономического эффекта, стремятся выбрать архитектуру системы с минимальной совокупной стоимостью владения.
Типы ИС, с точки зрения выполняемых ими функций (функционала), решаемых задач и т.п. обычно связывают с делением организаций на представителей крупного, среднего и малого бизнеса. Данное деление достаточно условно. Основными компонентами организаций, по которым с точки зрения ИТ оно обычно осуществляется, являются доход или объём выполняемых работ за год, выраженные в денежных единицах, а также количество персонала и компьютеров.
Имеется базовый функционал, который подходит большинству организаций. Однако, даже, если предприятия среднего бизнеса используют одни и те же программы, что и предприятия крупного бизнеса, стоимость их внедрения могут значительно отличаться. Как отмечают специалисты, основные отличия между этими типами предприятий зависят от степени их автоматизации, принятой ИТ-стратегии, степени зрелости бизнеса и др.
На этапе планирования:
- Выбираются аппаратные и программные компоненты из которых создается сетевая инфраструктура.
- Определяется конкретное местоположение ПК
- Описывается каким образом будет установлен и сконфигурирован каждый объект.
Сеть очень редко строится с нуля, без влияния уже существующей инфраструктуры.
Реализация сетевой инфраструктуры – это процесс оценки, приобретения и сборки указанных компонентов, а так же их установки, согласно проекту.
Процесс реализации:
- Установка аппаратной инфраструктуры – кабель, коммутатор, ПУ и т.д.
- Установка ОС и По
Существуют 2 элементы сетевой инфраструктуры:
- Физическая
- Логическая
Процесс проектирования рассматривается как синтез этих 2-х процессов.
Физическая инфраструктура:
Топология – схема расположения и соединения всех устройств.
Физическая среда – это кабель и воздух.
Сетевое устройство – Маршрутизатор, коммутатор, концентратор.
Маршрутизатор — сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.
Сетевой коммутатор или свитч — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента.
Сетевой концентратор или Хаб — сетевое устройство, предназначенное для объединения нескольких устройств Ethernet в общий сегмент сети. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна.
Выбираемая физическая инфраструктура часто на прямую зависит от логической инфраструктуры.
Логическая инфраструктура:
Логическая инфраструктура состоит из программных элементов, с помощью которых происходит соединение, управление или защита хостов сети.
Осуществляется связь между ПК через каналы, описанные в физической инфраструктуре.
Содержит следующие абстрактные программные элементы:
-) сетевые протоколы TCP/IP
-) Технологии безопасности IPSec
-) Протоколы сетевой
Затем нужно определить ПО, реализующее абстрактное понятие – Windows 2003 Server
Определения требований при построении сети:
- Создать план сети, который будет использоваться как на этапе реализации, так и последующего обслуживания.
- Для составления правильного плана необходимо учесть все требования от пользователей сети, от владельцев сети, аппаратные и программные компоненты сети.
- Требования пользования сети:
- Типы информации
- Информационные потоки
- Использование ПО
- Учесть использования сетевых служб
Проектирование сетевой безопасности:
- Предусмотреть возможные источники опасности
- Спланировать меры защиты
Реализация сетевой инфраструктуры:
- построение компонентов физической инфраструктуры
- установка ОС и ПО
- конфигурация конкретных сетевых сервисов
1.2 Безопасность сетевой инфраструктуры.
Структура безопасности – это логический структурированный процесс выполнения следующих или аналогичных задач.
- Оценка риска безопасности
- Определение требований безопасности
- Выбор структуры безопасности
- Применение политик безопасности
- Проектирование шагов по развертыванию безопасности
- Описание политик управления безопасностью.
Определить ответственных за проектирование, реализацию и подтверждение политики безопасности.
Учесть требования как технических специалистов, так и руководства.
Учесть экономические затраты и влияние политик безопасности на производство и психологическое состояние работников.
Организовать группу сотрудников, которые смогут руководить следующими вопросами:
- Наиболее важные для организации ресурсы
- Потенциальные угрозы для ресурсов
- Ресурсы подверженные большему риску
- Последствия при компрометации определенным ресурсам
- Существующие на банный момент средства безопасности
- Перечень средств безопасности наиболее подходящих для защиты определенных ресурсов
- Как обеспечить достаточный уровень защиты?
- Из чего состоит реализация средств безопасности?
- Влияние средств безопасности на пользователя, админа, руководства.
Жизненный цикл:
О безопасности нужно заботиться постоянно!!!
Этапы: проектирование, реализация средств безопасности, управление безопасностью.
Проектирование информационной безопасности:
- Определение ресурсов, которые нужно защищать
- Оценка потенциальной безопасности
- Создания плана защиты
Типичный план защиты:
- Аутентификация – проверка опознавательных данных пользователя, прежде чем ему будет предоставлен доступ к защитным ресурсам.
- Управление доступом – предоставление определенных уровней доступа в соответствии с идентификацией пользователя. Обычно встраиваются в ОС и приложения
- Шифрование – процесс защиты данных путем логических алгоритмов, которые имеют для шифрования и дешифрования данных. Прочность основывается на типе алгоритма количестве и типов ключей и методе распространения ключей.
- Межсетевые экраны - система, предотвращающая несанкционированный внешний доступ частной сети. (Используются фильтрация пакетов, преобразование сетевых адресов т.д.)
- Аудит – процесс. По средствам которого админы следят за системой, действиями, который происходят в сети.
Реализация средств безопасности:
- Разработка плана реализации механизмов политик безопасности:
- Перечень определенных процедур
Временной график процессов оценки, приобретения, установки. Настройки аппаратных и программных средств безопасности.
- Согласование и утверждение плана.
- Разработка механизма распространения политик безопасности на всю организацию.
Управление безопасностью:
- Проверка журнала аудита
- Проверка состояния сетевых ресурсов
- Мониторинг сетевого трафика
- Обновление ПО безопасности
- Мониторинг появления новых ресурсов и наложение на них общих правил
- Мониторинг появления новых угроз
1.3 Выбор протоколов при планировании сетевой инфраструктуры.
Сетевая модель OSI (Open Systems Interconnection
В настоящее время основным используемым семейством протоколов является TCP/IP, разработка которого не была связана с моделью OSI.
Канальный уровень - предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает во фреймы, проверяет на целостность, если нужно исправляет ошибки (посылает повторный запрос поврежденного кадра) и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием. Спецификация IEEE 802 разделяет этот уровень на 2 подуровня — MAC (Media Access Control) регулирует доступ к разделяемой физической среде, LLC (Logical Link Control) обеспечивает обслуживание сетевого уровня.
PPP (англ. Point-to-Point Protocol) — протокол точка-точка, механизм для создания и запуска IP (Internet Protocol) и других сетевых протоколов на последовательных линиях . Используя PPP, можно подключить компьютер к PPP-серверу и получить доступ к ресурсам сети, к которой подключён сервер так, как будто вы подключены непосредственно к этой сети.
Протокол РРР является основой для всех протоколов канального (2-го) уровня. Связь по протоколу РРР состоит из четырёх стадий: установление связи посредством LCP (осуществляется выбор протоколов аутентификации, шифрования, сжатия и устанавливаются параметры соединения), установление подлинности пользователя (реализуются алгоритмы аутентификации, на основе протоколов РАР, СНАР или MS-CHAP), контроль повторного вызова РРР (необязательная стадия, в которой подтверждается подлинность удалённого клиента), вызов протокола сетевого уровня (реализация протоколов, установленных на первой стадии). PPP включает IP, IPX и NetBEUI пакеты внутри PPP кадров.
Обычно используется для установки прямых соединений между двумя узлами. Широко применяется для соединения компьютеров с помощью телефонной линии. Также используется поверх широкополосных соединений. Многие интернет-провайдеры используют PPP для предоставления коммутируемого доступа в Интернет.
Сетевой уровень - 3-й уровень сетевой модели OSI предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как Маршрутизатор. Протоколы сетевого уровня маршрутизируют данные от источника к получателю.
Протокол сетевого уровня (англ. Network layer) — протокол 3-его уровня сетевой модели OSI, предназначается для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор.