Система обеспечения защищенности локальной сети отдела воинской части

Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.01.2012
Размер файла 3,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

м) Контроль целостности программного обеспечения, тестирование программных и аппаратных средств. Для защиты аппаратных средств от возможного внедрения закладных устройств все средства проходят специальные проверки. То же касается и ПО. В отделе используется только лицензионное ПО.

н) Физическая защита компонентов ВС. Для обеспечения физической защиты от НСД все серверы ЛВС, МЭ, патч-панели с концентраторами, модемами, мультиплексором, маршрутизатором и другим коммуникационным оборудованием расположены в отдельной охраняемой комнате.

п) Защита сервера электронной почты. Для защиты сервера электронной почты были предприняты следующие меры.

1) Для ликвидации уязвимости в Exchange Server 5.5, связанной с рассылкой спама без ведома администратора, была отключена гостевая учетная запись.

2) Для защиты от вредоносных программ используется Антивирус Касперского Business Optimal [10]. Он интегрируется в почтовый сервер в качестве дополнительного модуля и осуществляет централизованную фильтрацию всей почтовой корреспонденции, как в масштабе реального времени, так и по требованию пользователя. С помощью Антивируса Касперского Business Optimal для MS Exchange Server 5.5 обеспечивается защита любого количества почтовых ящиков, установленных на сервере MS Exchange (как личных, так и публичных). Таким образом, почтовые сообщения "очищаются" от вредоносных кодов всех типов до того как они попадут на локальные компьютеры.

3) Для защиты электронной почты используется криптографическая система PGP.

4) Для защиты сервера электронной почты со стороны Internet используется МЭ 1. Он фильтрует входящий и исходящий трафик согласно своим настройкам. Так, в службе SMTP установлено удаление информации заголовка исходящего сообщения, раскрывающей детали устройства внутренней сети. Также Check Point FireWall-1 препятствует выполнению потенциально опасных команд SMTP, таких, как debug. Можно ограничить набор разрешенных команд и устроить так, чтобы отвергались любые сообщения, превышающие определенный размер. Но, как упоминалось в предыдущей главе, для сервера электронной почты нельзя применять слишком строгие правила фильтрации, поскольку он должен быть доступен извне. Поэтому для защиты внутренней сети он расположен в DMZ и отделен от контура адресования тем же МЭ 1. Настройки МЭ 1 определяют, что сервер электронной почты не может быть инициатором соединения контуром адресования, хотя сам он должен быть открыт для любых инициированных соединений как со стороны Internet, так и из внутренней сети отдела.

р) Резервное копирование. Оно необходимо для сохранения данных и функционирования системы в случае осуществления случайных угроз. В отделе делаются резервные копии сервера БД и электронной почты. В качестве программного продукта резервного копирования используется система ARCserve компании Cheyenne (подразделение Computer Associates) [2]. Она имеет следующие функциональные возможности.

1) Построение системы по принципу клиент--сервер. Программный пакет ARCserve выполнен в архитектуре клиент-- сервер.

2) Многоплатформенность. Система ARCserve разработана как многоплатформенная система сетевого резервного копирования.

3) Автоматизация типовых операций. ARCserve обеспечивает автоматизацию всех процессов, связанных с резервным копированием. Он выполняет резервное копирование по расписанию, т. е. когда администратор системы ARCserve задает регламент выполнения работ. Для каждого фрагмента информации (группа каталогов, база данных) регламентом определяются время начала копирования, внешнее устройство и тип копии. Система ARCserve поддерживает развитые схемы ротации носителей резервных копий. Самая популярная схема из тех, что уже заложены в программном пакете, -- GFS (Grandfather-Father--Son). Она обеспечивает создание и хранение копий данных каждый рабочий день в течение недели, раз в неделю в течение месяца и раз в месяц в течение года. Администратор системы ARCserve по своему усмотрению может модифицировать данную схему, использовать другую из числа предопределенных или же задать свою собственную. При реализации любой схемы ротации носителей ARCserve предварительно проверяет записанную на носитель информацию для предотвращения случайной порчи недавно сделанной копии.

4) Поддержка различных режимов резервного копирования. Система сетевого резервного копирования ARCserve поддерживает различные механизмы создания резервных копий данных. В ARCserve существуют три вида резервных копий: полная копия (Full Backup), представляющая точный образ сохраняемых данных; дифференциальная копия (Differential Backup), содержащая только файлы, измененные со времени создания полной копии; инкрементальная копия (Incremental Backup), содержащая только файлы, измененные со времени создания последней полной, дифференциальной или инкрементальной копии.

5) Быстрое восстановление серверов сети после аварии. Для эффективного восстановления серверов под управлением Windows NT после аварии система ARCserve предлагает опцию аварийного восстановления (Disaster Recovery Option). Использование опции аварийного восстановления сводится к следующему. В случае изменения параметров сервера, например, после установки пакетов исправления ошибок (Service Packs и Patches), для него создается комплект дискет аварийной копии. Для восстановления сервера после аварии необходимо подключить к серверу устройство резервного копирования с последней копией данных и произвести загрузку с первой дискеты из комплекта аварийной копии. При выполнении этих шагов на сервере будут восстановлены файловая система, приложения и все остальные ресурсы, в том числе и учетные записи пользователей. После перезагрузки сервер полностью готов к работе, причем он окажется в той же конфигурации, в какой был на момент создания последней резервной копии.

Таким образом, опция аварийного восстановления многократно сокращает время, требуемое для приведения серверов Windows NT в рабочее состояние после аварии.

6) Резервное копирование данных в интерактивном режиме. Для сохранения баз данных прикладных систем в интерактивном режиме система ARCserve содержит ряд специальных программ-агентов. Каждая из них служит для сохранения баз данных конкретной системы и функционирует как клиент системы ARCserve.

В отделе используются агенты интерактивного резервного копирования ARCserve для базы данных Microsoft SQL Server и прикладной системы клиент--сервер Microsoft Exchange Server. Кроме интерактивного резервного копирования баз данных, эти агенты обеспечивают и фрагментарное восстановление информации с резервных копий. В частности, агент для системы Microsoft Exchange Server предоставляет возможность восстановления отдельных папок и сообщений.

7) Развитые средства мониторинга и управления. Управление системой ARCserve и всеми работами резервного копирования осуществляется из интерактивной графической программы - менеджера. Она предоставляет администратору и операторам системы резервного копирования следующие возможности: задание регламента резервного копирования, схемы ротации лент, типов резервных копий, режима чистки устройств; управление устройствами резервного копирования; просмотр содержимого архивов и поиск требуемой информации в них; контроль за процессом резервного копирования; сбор служебной информации и статистики.

с) С учетом автономной работы составляющих СЗИ, каждая из которых требует отдельного администрирования, в отделе предусмотрены дополнительные средства защиты информации.

1) Организация отдельного рабочего места администратора безопасности (системного аналитика) для централизованного управления и слежения за работой отдела. Рабочее место системного аналитика (РМСА) должно иметь возможность управления составляющими СЗИ отдела. Исходя из этого, оно было размещено в контуре адресования, откуда можно управлять двумя межсетевыми экранами и администрировать рабочие места. Кроме того, РМСА защищено от внешних сетевых атак.

Для организации удаленного доступа к МЭ на РМСА устанавливается управляющая консоль брандмауэра. Администрирование домена контура адресования из РМСА осуществляется встроенными функциями ОС Windows NT 4.0 Service Pack 6.

Также РМСА имеет доступ ко всем журналам регистраций составляющих СЗИ (системы защиты информации) отдела. Регистрацию обращений к защищенным сетевым ресурсам и фактов обмена информацией с предприятием выполняют установленные в отделе межсетевые экраны. Регистрацию входов пользователей в ОС осуществляют встроенные средства ОС Windows NT на каждой рабочей станции. Регистрацию попыток подключений к базе данных с рабочих станций контура адресования осуществляет специальное ПО рабочих мест. Таким образом, в ходе функционирования отдела формируются журналы трех типов, при этом они размещены на различных платформах и имеют различный формат. Следовательно, для организации централизованного сбора журналов регистраций разработано специальное ПО РМСА, которое обеспечивает контроль за доступом на рабочие станции и сервера контура адресования посредством просмотра журнала регистрации, формируемого МЭ и сводного системного журнала безопасности; контроль за работой специального ПО посредством просмотра журнала регистрации пользователей, формируемого программами специального ПО и статистический контроль за доступом с рабочих мест локальной сети контура в глобальную сеть Internet посредством обработки файлов регистрации, формируемых средствами маршрутизации IP-трафика.

2) Разработка в составе специального ПО программы обмена, которая использует свои протоколы обмена, в целях реализации информационного обмена между контурами адресования и обмена с АС. Контуры адресования и обмена с АС связаны между собой через МЭ 2. Для организации обмена информацией между этими контурами разработан комплекс в составе специального ПО, состоящий из программы-сервера и программы-клиента. При этом серверная программа запускается в контуре адресования на центральном сервере баз данных, а программа-клиент - в контуре обмена с АС на локальном сервере баз данных. Для организации обмена через МЭ на нем открывается один порт (настраиваемый администратором), все остальные порты МЭ должны быть закрыты. Обмен производится только по инициативе клиента из контура обмена с АС. Серверная программа принимает запрос на соединение от клиента только с одним конкретным IP-адресом, задаваемым администратором. После проверки IP-адреса протоколом обмена предусмотрена проверка пароля, передаваемого клиентом. Пароль также задается администратором в настройках комплекса. Произвольный доступ в контур обмена с АС из контуров адресования или доставки, таким образом, исключается.

Итак, в данной главе дипломного проекта была рассмотрена существующая в отделе система защиты информации. Данная СЗИ устраняет большинство угроз, рассмотренных в главе 3. Но все еще наиболее уязвимым перед атаками типа “отказ в обслуживании” остается сервер электронной почты. Это связано с уязвимостью MS Exchange Server 5.5. Также в отделе не существует специальных средств защиты от спама.

В ОС Windows NT 4.0 не предусмотрена возможность шифрования на уровне операционной системы. Т.о., если не будет физической защиты компьютера, то злоумышленник сможет с помощью драйвера NTFSDOS.EXE получить доступ к данным.

5. Рекомендации по улучшению системы защиты информации в ВС отдела

В предыдущих главах данного дипломного проекта был описан состав и структура сети отдела, проанализированы угрозы и рассмотрена существующая система защиты информации. Как уже упоминалось, данная система справляется с большинством указанных угроз, но существует некоторые недостатки в установленном ПО, которые связаны, в основном, с уязвимостями этого ПО (например, в MS Exchange Server 5.5 или в самой ОС Windows NT 4.0 Service Pack 6), с отсутствием строгой политики разграничения доступа, необходимой для военных организаций (например, мандатная модель управления доступом), а также с использованием устаревшего ПО (например, ОС Windows 95, MS Exchange Server 5.5). Поэтому возникает необходимость качественного изменения уровня безопасности сети посредством установки более нового и защищенного ПО. В данном случае рекомендуется установить в локальной сети отдела ОС МСВС 3.0. Но из-за невозможности быстрого перехода на новую операционную систему предлагается провести усовершенствование существующей системы защиты информации ВС отдела в два этапа. Первый этап (“этап минимальных затрат”) заключается в максимальном использовании настроек по безопасности в ОС Windows NT 4.0 и MS SQL. Для осуществления этого даются рекомендации по улучшению безопасности сети средствами Windows NT 4.0 и MS SQL, и на основе данных рекомендаций разрабатывается специальное ПО для администратора системы - “Центральная консоль управления настройками по безопасности Windows NT и MS SQL”. Поскольку данное ПО предназначено для качественного управления параметрами безопасности операционной системы Windows NT 4.0, то оно должно не только предоставлять администратору удобный интерфейс, быстрый доступ к системным настройкам и возможность их изменения, но и отображать рекомендуемые параметры. Очевидно, что на первом этапе проводятся изменения на базе установленного в отделе ПО и, поэтому не предоставляют возможности для общего повышения уровня безопасности сети. Таким образом, первый этап - это временная мера, предпринятая для плавного перехода ко второму этапу усовершенствования системы безопасности сети отдела. Этот этап, как упоминалось выше, заключается в переходе отдела на новую ОС, а именно на ОС МСВС 3.0, которая позволит повысить качество системы защиты информации в отделе.

5.1 Рекомендации по настройкам безопасности в ОС Windows NT 4.0 и MS SQL

Для повышения защищенности компьютеров с установленной ОС Windows NT 4.0 Service Pack 6 в отделе рекомендуется предпринять следующие меры [3], [7].

а) С использованием утилиты User Manager необходимо переименовать бюджет administrator. Наиболее распространенная атака на него заключается в использовании атаки по словарю или подбор пароля. Обычные бюджеты могут быть сконфигурированы на автоматическую (и временную) блокировку после нескольких неудачных попыток подбора пароля. Однако эта возможность не применима для бюджета administrator, потому что это делает возможными атаки "отказ в обслуживании" (т.е. помешать администрированию компьютера путем блокировки этого бюджета).

Также с помощью той же утилиты можно создать новый бюджет с именем administrator для фиксации попыток вторжения и сделать недоступным бюджет guest.

б) При инсталляции запрещается устанавливать все программные продукты в директорию C:\WINNT. Иногда нарушители получают доступ к файлам, если они знают название файла. Рекомендуется сначала все инсталлировать в C:\WINNT, а затем переинсталлировать в какую-нибудь другую директорию и запускать аудит внутри директории C:\WINNT, предупреждающий, когда кто-либо будет получать доступ к инсталлированным файлам.

в) Также при инсталляции загрузочный раздел (boot partition) должен использоваться только для загрузочных и системных файлов. А данные и приложения размещаются на отдельном логическом диске.

г) На панели управления функциию Password Protected рекомендуется сделать доступной для Screensaver (используется Blank Screen). "Хранители экранов" не всегда запускаются в процессе ожидания, поэтому даже можно улучшить характеристику сервера, используя Blank Screen. Это также снижает потребление мощности монитора, особенно для тех, которые обнаруживают Blank Screen и самостоятельно отключаются. И, наконец, некоторые Screensaver (например, PointCast) сами являются уязвимыми для атак.

д) С помощью утилиты REGEDT32 необходимо отключить автоматическое включаемое совместное использование ADMIN$, C$, D$, и т.д. через параметр AutoShare в реестре. Этот параметр находится в ключе "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters", и представляет AutoShareServer для Windows NT Server или AutoShareWks для Windows NT Workstation. Он имеет тип DWORD со значением "1" -- доступно (default), или значением "0" - недоступно.

Также с помощью этой же утилиты отключается информация о бюджетах и разделяемых ресурсах через анонимный доступ. Необходимо добавить RestrictAnonymous типа DWORD со значением "1" к ключу "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA".

е) Постоянно контролировать процессы, запущенные в системе. Администратору необходимо знать каждый процесс и для чего он запускается. Например, постановка программы-кейлоггера (отслеживает нажатия клавиш и записывает их в файл) часто не требует для установки прав администратора, а между тем анализ лог-файла за месяц наверняка позволит узнать пароли и логины всех пользователей.

Также нужно отметить еще одну удобную возможность защиты Windows NT. Например, вход в систему Windows NT осуществляется с помощью последовательности Ctrl+Alt+Del. Это защита от программ, которые пытаются перехватить пароли путем подстановки себя вместо нормальной программы входа в систему. Последовательность Ctrl+Alt+Del всегда непосредственно вызывает подпрограмму входа в систему в программе Windows NT . Эта область Windows NT не может быть модифицирована пользователями или злоумышленниками.

Что же касается MS SQL, то помимо существующих в отделе настроек, рекомендуется:

ж) изменить номер слушающего порта (по умолчанию для MS SQL Server 1433) для доступа клиентов к серверу баз данных на любой другой;

з) отключить использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell, которая позволяет выполнять приложения с корневыми правами.

Итак, выше были рассмотрены рекомендуемые дополнительные настройки по безопасности в Windows NT 4.0 и MS SQL. Для удобного управления ими необходимо разработать соответствующее ПО.

5.2 Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL

Программное средство централизованного управления настройками рабочей станции/сервера (“Центральная консоль управления настройками по безопасности Windows NT и MS SQL”) предназначено для настройки и анализа разнородных критичных параметров безопасности операционной системы. Критичные параметры безопасности можно условно разделить на 4 группы:

- настройки файловой системы;

- настройки, хранящиеся в реестре;

- настройки локальной политики безопасности;

- настройки MS SQL сервера.

Общая схема работы программы представлена на рисунке 5.1.

Рисунок 5.1 - Схема управления настройками по безопасности

В соответствии с техническим заданием утилита разработана в среде программирования Borland Delphi 7.

5.2.1 Параметры безопасности

5.2.1.1 Настройки файловой системы

Для файловой системы анализируются и настраиваются следующие параметры:

- тип файловой системы: для обеспечения безопасности, быстродействия и устойчивости к сбоям для всех логических дисков должна использоваться файловая система NTFS;

- настройки безопасности для каталога %systemroot%/system32: права доступа к этому каталогу должны быть жестко ограничены, в частности пользователи группы "Everyone" не должны иметь доступа к этому каталогу, а пользователи группы "Users" должны иметь только права на чтение и запуск.

5.2.1.2 Настройки, хранящиеся в реестре

Реестр - это база данных для хранения сведений о конфигурации компьютера и настроек операционной системы. Реестр содержит данные, к которым Windows постоянно обращается во время загрузки, работы и ее завершения, а именно:

- профили всех пользователей, то есть их настройки;

- конфигурация оборудования, установленного в операционной системе;

- данные об установленных программах и типах документов, создаваемых каждой программой;

- свойства папок и значков программ;

- данные об используемых портах;

- часть настроек локальной политики безопасности.

В рамках данного дипломного проекта анализируются и настраиваются следующие параметры.

а) Использование комбинации клавиш Ctrl+Alt+Del при входе: вход в систему Windows NT осуществляется с помощью последовательности Ctrl+Alt+Del. Это защита от программ, которые пытаются перехватить пароли путем подстановки себя вместо нормальной программы входа в систему. Последовательность Ctrl+Alt+Del всегда непосредственно вызывает подпрограмму входа в систему в программе Windows NT . Эта область Windows NT не может быть модифицирована пользователями или злоумышленниками. В целях повышения безопасности операционной системы данная комбинация клавиш должна использоваться при входе в систему. Эта настройка хранится в ключе реестра «HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system» в целочисленном параметре «DisableCAD». Значение «1» отключает использование комбинации клавиш Ctrl+Alt+Del при входе, значение «0» - включает, отсутствие этого параметра означает, что данный параметр локальной политики безопасности не определен, при этом комбинация клавиш Ctrl+Alt+Del используется при входе.

б) Анонимный сетевой доступ к системе: по умолчанию операционная система предоставляет информацию о бюджетах и разделяемых ресурсах через анонимный доступ. В целях повышения безопасности операционной системы анонимный сетевой доступ должен быть запрещен. Эта настройка хранится в ключе реестра

«HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa»

в целочисленном параметре «RestrictAnonymous». Значение «1» запрещает использование анонимного сетевого доступа, значение «0» - разрешает.

в) Общие ресурсы: в Windows NT по умолчанию доступны скрытые сетевые ресурсы ADMIN$, C$, D$ и т.д. В целях повышения безопасности операционной системы необходимо отключить использование таких ресурсов. Эта настройка хранится в ключе реестра

«HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters» в целочисленном параметре «AutoShareWks». Значение «1» делает доступным такие ресурсы, значение «0» - недоступными.

д) Хранитель экрана: хранители экрана не всегда запускаются в процессе ожидания, поэтому можно улучшить характеристики рабочей станции или сервера, используя хранитель экрана “Blank”. При установленном параметре «Защита паролем» («On resume, password protect») будет повышена безопасность рабочей станции или сервера. Кроме того, часто некоторые хранители экрана сами являются уязвимыми для атак. Настройки хранителя экрана находятся в ключе реестра «HKEY_CURRENT_USER\Control Panel\Desktop». Настройка включения/отключения хранителя экрана хранится в строковом параметре «ScreenSaveActive», при этом значение «1» означает, что хранитель экрана включен, значение «0» - выключен. Настройка «Защита паролем» хранится в строковом параметре «ScreenSaverIsSecure», при этом значение «1» означает, что при возобновлении работы необходимо будет ввести пароль, значение «0» - пароль вводить не надо. Настройка времени неактивности компьютера, после которого будет запущен хранитель экрана, хранится в строковом параметре «ScreenSaveTimeOut», при этом значением является время неактивности в секундах. Установку этого параметра необходимо производить с помощью функции SystemParametersInfo(SPI_SETSCREENSAVETIMEOUT,<время в секундах>,nil,SPIF_UPDATEINIFILE). Имя хранителя экрана содержится в строковом параметре «SCRNSAVE.EXE», который содержит полный путь к файлу хранителя экрана. Это значение в соответствии с дипломным проектом будет всегда устанавливаться в «%systemroot%\system32\scrnsave.scr».

5.2.1.3 Настройки локальной политики безопасности

Локальная политика безопасности - это совокупность разнородных настроек безопасности для пользователей, компьютера, приложений. Управление локальными политиками безопасности производится с помощью консоли управления Microsoft Management Console. Сама по себе ММС не содержит средств администрирования, но позволяет в любой момент добавлять новые интегрированные компоненты и координировать работу уже установленных. Консоль управления ММС работает на любой платформе Win32 (например, Windows 2000, Windows NT 4.0, Windows 9x). Разработчики Microsoft почти все инструменты управления встроили в систему в виде "оснасток" (snap-ins) MMC. Таким образом, С помощью MMC существует возможность объединять встроенные в систему (интегрированные) компоненты, создавая собственные надежные средства управления компьютерами предприятия. Созданные таким образом управляющие системы можно сохранить в файлах с расширением .msc (Management Saved Console - сохраненная консоль управления) и распространять их в пределах всей сети.

В рамках данного дипломного проекта необходимо работать со следующими параметрами локальной политики безопасности:

- переименование бюджета администратора: для усиления безопасности рабочей станции или сервера необходимо переименовывать бюджет администратора;

- отключение гостевого бюджета: для усиления безопасности рабочей станции или сервера необходимо отключать гостевой бюджет;

- доступ к компьютеру по сети: содержит список пользователей и групп, которым разрешено получать доступ к этому компьютеру по сети; для усиления безопасности рабочей станции или сервера необходимо, чтобы в этом списке были только необходимые пользователи и группы, и отсутствовала группа «Everyone».

5.2.1.4 Настройки MS SQL сервера

MS SQL сервер - комплексная платформа баз данных, обеспечивающая управление данными в масштабе предприятия. Являясь ядром данных предприятия, MS SQL сервер требует повышения безопасности. В рамках данного дипломного проекта анализируются и настраиваются следующие параметры.

а) Номер слушающего порта: по умолчанию для MS SQL сервер используется порт 1433, для усиления безопасности сервера БД необходимо изменить данное значение. Эта настройка хранится в ключе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp в строковом параметре TcpPort, который в качестве значения использует номер порта.

б) Расширенная хранимая процедура (extended stored procedure) xp_cmdshell: эта процедура позволяет выполнять приложения с корневыми правами, что представляет собой угрозу безопасности сервера, для усиления безопасности сервера БД необходимо отключить использование этой процедуры. Отключение и включение процедуры xp_cmdshell осуществляется с помощью следующих sql запросов:

отключение процедуры

exec sp_dropextendedproc '[dbo].[xp_cmdshell]'

включение процедуры

exec sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

в) Уровень аудита: по умолчанию в MS SQL сервере уровень аудита установлен в значение «Не регистрировать», что означат, что не производится регистрации ни успешных, ни неуспешных попыток доступа к БД. Для усиления безопасности сервера БД необходимо установить этот параметр в значение «Все попытки», что означает, что будут регистрироваться все попытки доступа к БД. Данная настройка хранится в ключе реестра «HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer» в целочисленном параметре «AuditLevel». Этот параметр может принимать следующие значения:

0 - не регистрировать попыток доступа;

1 - регистрировать только успешные попытки;

2 - регистрировать только неуспешные попытки;

3 - регистрировать все попытки доступа.

5.2.2 Программная реализация

В соответствии с техническим заданием утилита централизованного управления настройками рабочей станции/сервера разработана в среде программирования Borland Delphi 7. Для работы с параметрами безопасности используются следующие процедуры:

- тип файловой системы:

CheckFS - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о типах файловых систем локальных дисков;

- настройки безопасности для каталога %systemroot%/system32:

OpenSecuritySettingsSystem32Click - вызывает диалог настроек безопасности для директории %systemroot%/system32;

- использование комбинации клавиш Ctrl+Alt+Del при входе:

GetCADSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию об использовании комбинации клавиш Ctrl+Alt+Del при входе;

SetCADSettings - производит изменение параметра в реестре в соответствии с произведенными настройками;

- анонимный сетевой доступ к системе:

GetRestrictAnonymousSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке анонимного сетевого доступа к системе;

SetRestrictAnonymousSettings - производит изменение параметра в реестре в соответствии с произведенными настройками;

- общие ресурсы:

GetAutoShareSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке доступности общих ресурсов (ADMIN$, C$, D$ и т.д.);

SetAutoShareSettings - производит изменение параметра в реестре в соответствии с произведенными настройками;

- хранитель экрана:

GetScreenSaverSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке параметров хранителя экрана;

SetScreenSaverSettings - производит изменение параметра в реестре в соответствии с произведенными настройками;

- переименование бюджета администратора, отключение гостевого бюджета:

OpenSecurityOptionsClick - вызывает оснастку MMC «Security Options»;

- доступ к компьютеру по сети:

OpenUserRightsClick - вызывает оснастку MMC «User Rights Assignment»;

- номер слушающего порта:

GetMSSQLPortSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о номере слушающего порта MS SQL сервера;

SetMSSQLPortSettings - производит изменение параметра в реестре в соответствии с произведенными настройками;

- расширенная хранимая процедура (extended stored procedure) xp_cmdshell:

GetXP_CMDShellSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке расширенной хранимой процедуры xp_cmdshell;

SetXP_CMDShellSettings - производит изменение параметра в реестре в соответствии с произведенными настройками;

- уровень аудита:

GetAuditLevelSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке уровня аудита MS SQL сервера;

SetAuditLevelSettings - производит изменение параметра в реестре в соответствии с произведенными настройками.

В программе реализована возможность установки рекомендуемых настроек. Эти настройки производятся в процедуре RecommendClick.

Листинг программы представлен в приложении А.

5.2.3 Руководство пользователя

Интерфейс утилиты централизованного управления настройками рабочей станции/сервера представлен на рисунке 5.2.

Рисунок 5.2 - Интерфейс программы централизованного управления настройками по безопасности

Настройки условно разделены на 4 группы, описанные выше. Для всех настроек слева от них отображается либо иконка , которая означает, что настройка соответствует рекомендуемой, либо иконка , которая означает, что настройка не соответствует рекомендуемой. Часть или все настройки MS SQL сервера могут быть неактивны. Если неактивны все настройки - это означает, что MS SQL сервер не установлен в системе. Если неактивна только настройка «Расширенная хранимая процедура xp_cmdshell» - это означает, что программа не смогла подключиться к локальному MS SQL серверу (скорее всего он не запущен).

Для настройки «Не использовать Ctrl+Alt+Del при входе» существует три состояния: включено, выключено, не определено (галочка на сером фоне). Последнее состояние означает, что настройка в локальной политике не определена и комбинация клавиш Ctrl+Alt+Del используется при входе.

При изменении каких-либо параметров экран имеет вид, представленный на рисунке 5.3 .

Рисунок 5.3 - Интерфейс программы при измененных параметрах

Параметры, которые были изменены, но еще не применены, выделяются жирным шрифтом. При изменении параметров отметки о соответствии рекомендуемым установкам также меняются, чтобы пользователь мог видеть, когда настройка соответствует рекомендуемой. При состоянии настроек, приведенных на рисунке, если нажать кнопку «Применить», настройки, отмеченные жирным шрифтом, будут сохранены в системе, если нажать кнопку «Отмена» - настройки вернутся к сохраненному на данный момент значению.

В программе можно установить рекомендуемы настройки, нажав на кнопку «Рекомендуемые» (рисунок 5.4).

Рисунок 5.4 - Интерфейс программы с рекомендуемыми настройками

Для того чтобы сохранить рекомендуемы настройки, необходимо нажать кнопку «Применить», для отмены сделанных настроек необходимо нажать кнопку «Отмена».

Итак, разработанная программа является удобным средством для управления настройками по безопасности Windows NT и MS SQL. Разработка данной программы - первый этап по улучшению существующей в отделе системы защиты. Это этап «минимальных затрат», поскольку базируется на установленном в отделе ПО. Программа “Централизованного управления настройками по безопасности Windows NT и MS SQL” имеет удобный интерфейс, позволяет экономить время администратора системы, а также минимизирует вероятность ошибок при администрировании. Но в то же время данная утилита не способна повысить общий уровень безопасности локальной сети отдела. В связи с этим необходим переход на следующий этап - установку защищенной ОС МСВС 3.0.

5.3 Защищенная операционная система МСВС 3.0

В пунктах 5.1 и 5.2 был рассмотрен этап «минимальных затрат», который заключается в максимальном использовании настроек по безопасности в ОС Windows NT 4.0 и MS SQL при помощи специально разработанной программы. Но данный этап не является кардинальным решением для общего повышения уровня безопасности в локальной сети отдела, а предназначен для плавного перехода ко второму этапу - инсталляции защищенной ОС МСВС.

ОС МСВС 3.0 - защищенная многопользовательская многозадачная ОС с разделением времени. Она разработана на основе ОС Linux, обеспечивает многоуровневую систему приоритетов с вытесняющей многозадачностью, виртуальную организацию памяти и полную сетевую поддержку, поддерживает многопроцессорные (SMP) и кластерные конфигурации, функционирует на аппаратных платформах Intel, MIPS и Sparc.

Особенностью ОС МСВС 3.0 являются встроенные средства защиты от НСД, удовлетворяющие требованиям РД ГТК РФ и МО РФ по классу 2 СВТ. Средства защиты включают мандатное управление доступом, списки контроля доступа (ACL), ролевую модель и развитые средства аудита (протоколирования событий).

Файловая система ОС МСВС 3.0 поддерживает имена файлов длинной до 256 символов, с возможностью создания русскоязычных имен файлов и директорий, символьные ссылки, систему квот и списки прав доступа. Существует возможность монтирования файловых систем FAT и NTFS, а также ISO-9660 (компакт-дисков).

Механизм квотирования ОС МСВС 3.0 позволяет контролировать использование пользователями дискового пространства, количество процессов, запускаемых одним пользователем, и объем памяти, выделяемой каждому процессу. Система может быть настроена на выдачу предупреждений при приближении запрошенных пользователем ресурсов к заданной квоте [13],[14].

Кроме того, ОС МСВС предоставляет разработчикам системного программного обеспечения инструментальные средства для разработки собственных модулей, позволяющих расширить функциональный потенциал системы. Так, на сегодняшний день дополнительно к ОС МСВС были разработаны следующие модули.

а) Модуль аутентификация пользователей с использованием РИК. В модуле аутентификации пользователей с использованием РИК реализована двухфакторная аутентификация, при которой хэш-значение введенного пользователем пароля сравнивается с хэш-значением, хранимым на личной карте пользователя.

б) Модуль прозрачного шифрования файлов пользователей на уровне ядра операционной системы. Модуль прозрачного шифрования файлов пользователей выполнен на уровне ядра операционной системы МСВС 3.0 и предназначен для криптографической защиты секретной информации пользователей. Все файлы пользователей хранятся на жестком диске только в зашифрованном виде. Шифрование файлов выполняется в режиме гаммирования с обратной связью согласно отечественному стандарту шифрования ГОСТ 28147-89.

в) Модуль прозрачного шифрования сетевого трафика при передаче секретных файлов по телефонной сети общего назначения или сети Ethernet. Модуль прозрачного шифрования сетевого трафика выполнен на уровне ядра операционной системы и выполняется в прозрачном для пользователя режиме. Данный модуль позволяет создать защищенное модемное соединение между двумя любыми абонентскими пунктами и передавать секретную информацию по обычным каналам телефонной связи общего назначения, что делает возможным внедрение разработанного комплекса программных средств защиты практически во все силовые структуры и системы управления Российской Федерации. При этом использование специальных протоколов шифрования и управления ключевой информацией делают задачу расшифрования перехваченных сообщений практически неосуществимой.

д) Модуль проверки целостности файловой системы и BIOS. Разработанная подсистема проверки целостности BIOS и файловой системы делает невозможной попытку компрометации и нарушения работы как комплекса программных средств защиты, так и всей операционной системы в целом. Контрольная сумма подсчитывается с использованием режима выработки имитовставки согласно ГОСТ 28147-89.

Выше были рассмотрены некоторые характеристики ОС МСВС. Для большей наглядности причин выбора именно ОС МСВС в качестве альтернативы Windows NT 4.0 необходимо выделить основные характеристики по обеспечению безопасности, существующие в ОС МСВС 3.0, но отсутствующие в Windows NT 4.0. Данные характеристики приведены в таблице 5.1.

Таблица 5.1 - Сравнение некоторых характеристик по безопасности в ОС МСВС и Windows NT

Характеристика

МСВС 3.0

Windows NT 4.0

Мандатный метод доступа

+

-

Возможность монтирования файловых систем

+

-

Встроенные средства шифрования

+

-

Дополнительная разработка средств прозрачного файлового шифрования

+

-

Дополнительная разработка средств прозрачного канального шифрования

+

-

Встроенные межсетевые экраны

+ (ipchains)

-

Возможность полной настройки файлов журналов аудита

+

-

Наличие службы MAC

+

-

Открытость кода

+

-

Итак, очевидно, что ОС МСВС 3.0 подходит для повышения общего уровня безопасности ВС отдела воинской части. Поэтому необходимо перестроить схему локальной сети отдела в соответствие с новой ОС. Схема локальной сети отдела на базе ОС МСВС 3.0 представлена на рисунке 5.5.

Размещено на http://www.allbest.ru/

Рисунок 5.5 - Структурная схема локальной сети отдела на основе ОС МСВС

159

На все серверы и рабочие станции предлагается установить ОС МСВС 3.0. Причем Сервер БД, который был контроллером домена в Windows NT 4.0, будет выполнять функции файлового сервера (все файлы коллективного доступа, с которыми работают пользователи, размещаются на файл-сервере) и сервера печати (МСВС 3.0 обладает развитой системой учета и контроля печати документов и позволяет в сети, построенной на своей основе, реализовать требования по выдачи печатных документов на твердую копию [15]). Локальный сервер в Контуре обмена с АС так же выполняет функцию сервера БД, но под управлением ОС МСВС. Кроме того, из-за невозможности мгновенного перехода организации на платформу МСВС, необходима ее интеграция с Windows. Для построения защищенной автоматизированной системы на базе МСВС 3.0 с возможностью временной совместимости с NT используется система терминального доступа. Данная система позволяет организовать в МСВС работу с Windows-приложениями следующим образом: файловый сервер, сервер печати, сервер баз данных, ТЛК сервер, а также рабочие станции строятся на базе МСВС 3.0, а для работы с Windows-приложениями выделяется сервер приложений на базе NT Terminal Server Edition, доступ к которому осуществляется специальным образом. Одно из достоинств данного варианта -- это гибкость в организации работы пользователей, которые фактически получают возможность работать одновременно в двух операционных средах и использовать приложения каждой из них. Недостаток -- необходимость создания сервера приложений со специальным доступом, что приводит к появлению ограничений в политике безопасности. В результате, задача интеграции МСВС и Windows NT решается путем создания домена МСВС с сервером приложений на базе NT и использования системы терминального доступа [16].

Кроме того, в ВС отдела (с помощью встроенных средств ОС МСВС и специально разработанных) рекомендуется использовать:

- мандатный принцип контроля доступа;

- регистрацию следующих событий: использование идентификационного и аутентификационного механизма, запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.п.), создание и уничтожение объекта, действия по изменению правил разграничения доступа;

- защиту хранимых данных при помощи утилиты crypt;

- идентификацию и аутентификацию (причем рекомендуется использовать аутентификацию с использованием РИК (Российские Интеллектуальные Карты [17]));

- шифрование сетевого трафика при его передаче по каналам связи;

- контроль целостности;

- механизмы и процедуры взаимной аутентификации пользователей, вступающих в информационный обмен по сетям связи (ключи аутентификации хранятся в центре сертификации, а используемые криптографические алгоритмы соответствуют ГОСТ (исключение составляет алгоритм RSA, так как не существует отечественного стандарта для несимметричных алгоритмов шифрования данных));

- антивирусное ПО Dr. Web версии 4.28 c [18]. Необходимо отметить, что программное изделие "Антивирусная программа DrWeb для операционной системы МСВС 3.0*" соответствует требованиям Минобороны Российской Федерации по отсутствию недекларируемых возможностей и по соответствию реальных и декларируемых в документации функциональных возможностей. В настоящее время Dr.Web - единственный антивирус, сертифицированный для применения в среде МСВС. К тому же, использование данного антивируса поможет устранить еще один недостаток в системы защиты на базе Windows NT 4.0, а именно отсутствие специальных средств защиты от спама, поскольку Dr.Web предоставляет эту услугу.

Итак, благодаря использованию ОС МСВС 3.0 можно устранить недостатки в существующей системе защиты (связанные с установленной в отделе ОС Windows NT 4.0 Service Pack 6) и, тем самым, повысить уровень безопасности локальной сети отдела воинской части.

6. Безопасность и экологичность проекта

6.1 Анализ условий труда, степени тяжести и напряженности трудового процесса

Во время работы над дипломным проектом была исследована ЛВС отдела на возможные угрозы и проанализирована существующая система защиты информации в этой ЛВС. На основе сделанных выводов были предложены меры по улучшению этой системы. Одной из составляющих предложенных мер стала разработка специальной программы.

Во многих случаях нормальная и безопасная работа программиста зависит от соответствия его условий работы оптимальным.

Под условиями работы подразумевается комплекс физических, химических, биологических и психофизиологических факторов, установленных стандартами по безопасности труда (ССБТ).

Таким образом, рассмотрим требования к оптимальным условиям труда в помещении, где разрабатывалась программа.

Обзор помещения. Помещения с видеодисплейными терминалами (ВДТ) и персональными, электронно-вычислительными машинами (ПЭВМ) должны иметь естественное и искусственное освещение [19].

Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,5%.

Расположение рабочих мест с ВДТ и ПЭВМ в подвальных помещениях не допускается. В случаях производственной необходимости эксплуатация ВДТ и ПЭВМ в помещениях без естественного освещения может проводиться только по согласованию с органами и учреждениями Государственного санитарно - эпидемиологического надзора.

Площадь на одно рабочее место с ВДТ или ПЭВМ для пользователей должна составлять не менее 6,0 кв. м, а объем - не менее 20,0 куб. м.

Производственные помещения, в которых для работы используются преимущественно ВДТ и ПЭВМ (диспетчерские, операторские, расчетные и др.), и учебные помещения (аудитории вычислительной техники, дисплейные классы, кабинеты и др.) не должны граничить с помещениями, в которых уровни шума и вибрации превышают нормируемые значения (механические цеха, мастерские, гимнастические залы и т.п.).

Звукоизоляция ограждающих конструкций помещений с ВДТ и ПЭВМ должна отвечать гигиеническим требованиям и обеспечивать нормируемые параметры шума согласно требованиям раздела 6 настоящих Санитарных правил.

Помещения с ВДТ и ПЭВМ должны оборудоваться системами отопления, кондиционирования воздуха или эффективной приточно-вытяжной вентиляцией. Расчет воздухообмена следует проводить по теплоизбыткам от машин, людей, солнечной радиации и искусственного освещения.

Для внутренней отделки интерьера помещений с ВДТ и ПЭВМ должны использоваться диффузно - отражающие материалы с коэффициентом отражения для потолка - 0,7 - 0,8; для стен - 0,5 - 0,6; для пола - 0,3 -0,4.

Полимерные материалы, используемые для внутренней отделки интерьера помещений с ВДТ и ПЭВМ, должны быть разрешены для применения органами и учреждениями Государственного санитарно - эпидемиологического надзора.

Поверхность пола в помещениях эксплуатации ВДТ и ПЭВМ должна быть ровной, без выбоин, нескользкой, удобной для очистки и влажной уборки, обладать антистатическими свойствами.

Уровень шума и вибрации. В производственных помещениях, в которых работа на ВДТ и ПЭВМ является вспомогательной, уровни шума на рабочих местах не должны превышать значений, установленных для данных видов работ "Санитарными нормами допустимых уровней шума на рабочих местах".

В помещениях, где работают инженерно - технические работники, осуществляющие лабораторный, аналитический или измерительный контроль, уровень шума не должен превышать 60 дБА.

При выполнении работ с ВДТ и ПЭВМ в производственных помещениях уровень вибрации не должен превышать допустимых значений согласно "Санитарным нормам вибрации рабочих мест".

В производственных помещениях, в которых работа с ВДТ и ПЭВМ является основной, вибрация на рабочих местах не должна превышать допустимых норм вибрации.

Снизить уровень шума в помещениях с ВДТ и ПЭВМ можно использованием звукопоглощающих материалов с максимальными коэффициентами звукопоглощения в области частот 63 - 8000 Гц для отделки помещений (разрешенных органами и учреждениями Госсанэпиднадзора России), подтвержденных специальными акустическими расчетами.

Дополнительным звукопоглощением служат однотонные занавеси из плотной ткани, гармонирующие с окраской стен и подвешенные в складку на расстоянии 15 - 20 см от ограждения. Ширина занавеси должна быть в 2 раза больше ширины окна.

Освещённость помещения. Искусственное освещение в помещениях эксплуатации ВДТ и ПЭВМ должно осуществляться системой общего равномерного освещения. Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Допускается установка светильников местного освещения для подсветки документов. Местное освещение не должно создавать бликов на поверхности экрана и увеличивать освещенность экрана более 300 лк.

Следует ограничивать прямую блесткость от источников освещения, при этом яркость светящихся поверхностей (окна, светильники и др.), находящихся в поле зрения, должна быть не более 200 кд/кв. м.

Показатель ослепленности для источников общего искусственного освещения в производственных помещениях должен быть не более 20. Следует ограничивать неравномерность распределения яркости в поле зрения пользователя ВДТ и ПЭВМ, при этом соотношение яркости между рабочими поверхностями не должно превышать 3:1 - 5:1, а между рабочими поверхностями и поверхностями стен и оборудования - 10:1.

В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металогалогенных ламп мощностью до 250 Вт. Допускается применение ламп накаливания в светильниках местного освещения.

Общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении ВДТ и ПЭВМ. При периметральном расположении компьютеров линии светильников должны располагаться локализовано над рабочим столом ближе к его переднему краю, обращенному к оператору.

Яркость светильников общего освещения в зоне углов излучения от 50 до 90 градусов с вертикалью в продольной и поперечной плоскостях должна составлять не более 200 кд/кв. м. Защитный угол светильников должен быть не менее 40 градусов.

Светильники местного освещения должны иметь непросвечивающий отражатель с защитным углом не менее 40 градусов,

Для обеспечения нормируемых значений освещенности в помещениях использования ВДТ и ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

Организация и оборудование рабочего места. Положение тела должно соответствовать направлению взгляда; дисплеи, расположенные слишком низко или под неправильным углом, являются основными причинами появления сутулости. Расстояние от дисплея до глаз должно лишь немного превышать для вас расстояние между книгой и глазами.

Форма спинки кресла должна повторять форму спины. Необходимо установить кресло на такой высоте, чтобы не чувствовать давления на копчик (кресло расположено слишком низко) или на бедра (кресло расположено слишком высоко). Угол между бедрами и позвоночником должен составлять 900, однако большинство людей предпочитают сидеть несколько откинувшись.

Руки должны располагаться так, чтобы они находились на расстоянии нескольких дюймов от туловища. Кресло должно быть установлено так, чтобы не нужно было далеко тянутся. При изменении положения тела (например, с вертикального на горизонтальное) необходимо поменять положение клавиатуры (и дисплея). Здесь может оказаться полезной регулируемая подставка клавиатуры. Но можно поставить клавиатуру на колени.


Подобные документы

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Анализ и практическая реализация использования администрирования и мониторинга сети на предприятии. Процесс создания карты сети в программе LANState. Сетевые программы для сисадминов, программы мониторинга сети. Описание локальной вычислительной сети.

    курсовая работа [3,6 M], добавлен 15.02.2017

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Характеристика деятельности и диагностический анализ системы управления ООО "Минтком". Технология проектирования и создания локальной вычислительной сети: прокладка, монтаж, тестирование и диагностика локальной сети. Администрирование ЛВС в Windows 7.

    дипломная работа [3,6 M], добавлен 01.07.2011

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Понятие локальной вычислительной сети, анализ требований к ней, внутренняя структура и принцип работы, исследование используемого телекоммуникационного оборудования и программного обеспечения. Разработка проекта локальной сети для учебного процесса.

    дипломная работа [1,9 M], добавлен 17.12.2014

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.