Проектирование защищенной локальной вычислительной сети ООО "Опт-Торг"

Особенности локальной вычислительной сети и информационной безопасности организации. Способы предохранения, выбор средств реализации политики использования и системы контроля содержимого электронной почты. Проектирование защищенной локальной сети.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Анализ информационно-вычислительной сети ООО «Опт-Торг»

1.1 Описание структуры ООО «Опт-Торг»

1.2 Анализ архитектуры ЛВС фирмы ООО «Опт-Торг»

1.2.1 Топология сети

1.2.2 Протоколы ЛВС

1.2.3 Сетевые технические средства

1.2.4 Сетевые ресурсы

1.3 Классификация угроз электронной почте

1.4 Анализ уязвимости системы электронной почты фирмы ООО «Опт-Торг»

1.5 Выводы

2. Анализ средств защиты электронной почты

2.1 Программно-аппаратный комплекс защиты почтовых серверов MailDefender

2.2 Программно-аппаратный комплекс защиты почтовых серверов Sophos Email Appliance (Sophos ES1000)

2.3 Программно-аппаратные комплексы Symantec™ Mail Security серий 8200 и 8300

2.4 Программно-аппаратный комплекс защиты почтовых серверов PineApp Mail-SeCure 1020

2.5 Программно-аппаратный комплекс защиты почтовых серверов ViPNet OFFICE

2.6 Выводы

3. Проектирование защищенной локальной вычислительной сети ООО «Опт-Торг»

3.1 Состав программного комплекса ViPNet OFFICE

3.1.1 Порядок развертывания программного комплекса ViPNet OFFICE в фирме ООО «Опт-Торг»

3.2 Расчёт параметров ЛВС

3.3 Монтаж локальной сети

3.4 Выводы

4. Технико-экономическое обоснование проектируемой ЛВС

4.1 Определение трудоемкости настройки корпоративной сети

4.2 Определение среднечасовой оплаты труда разработчика

4.3 Расчет затрат на организацию и обслуживание локальной компьютерной сети

4.4 Определение доходов предприятия

4.5 Вывод

5. Безопаность жизнидеятельности

5.1 Вредные и опасные производственные факторы

5.2 Безопасность в ЧС

5.3 Выводы

Заключение

Список использованной литературы

Введение

С появлением ЭВМ и использованием их для обработки информации появилась возможность автоматизировать решение многих информационно-справочных и расчетных задач. Развитие общества предполагает широкое применение принципов управления и обработки информации во всех сферах человеческой деятельности. При этом немаловажную роль играет процесс внедрения в разные области производства и сферу массового обслуживания автоматизированных систем управления и обработки информации, которые позволяют снизить затраты времени и трудовых ресурсов, избавить человека от выполнения различного рода рутинных операций и расчетов, повысить качество результатов труда, уменьшить вероятность ошибок, просчетов и аварийных ситуаций на производстве.

Рациональное и умелое использование широких возможностей ЭВМ - серьезная проблема настоящего этапа экономических преобразований в республике. Эффективный путь решения указанной проблемы состоит в широком использовании на практике методов алгоритмического описания задач и их программирования высокого уровня.

Деятельность предприятия - это совокупность отношений, возникающих в процессе производства и реализации продукции (работ, услуг) и включающих формирование и использование денежных доходов, обеспечение кругооборота средств в воспроизводственном процессе, организацию взаимоотношений с другими предприятиями, бюджетом, банками, страховыми организациями и др.

Происходящее сейчас бурное развитие компьютерных сетей и коммуникаций значительно расширяет возможности применения информационных технологий для обмена информацией между различными категориями пользователей. Вместе с внедрением в повседневную работу различных средств обмена информацией в электронном виде, все актуальнее становится проблема обеспечения ее безопасности: конфиденциальности, целостности и авторства.

Пользователь все больше хочет быть уверен, что отправленные им сообщения никто не прочитает, кроме указанного адресата. Получатель же хочет быть уверен, что информация получена именно из того источника, от которого он их ожидал. Для обеспечения безопасности передаваемой информации во всем мире все активнее применяются технологии криптографической защиты с использованием открытых ключей. По мере расширения использования систем электронной почты в российском деловом мире стремительно растет и количество конфиденциальных данных, передаваемых по сети Интернет. В результате становится актуальной проблема автоматизации и защиты документооборота, осуществляемого с помощью средств электронной почты: хочется быть уверенным, что отправленные сообщения никто не прочитает, кроме указанного адресата. Важно также быть уверенным, что отправляемые электронные документы в процессе пересылки и хранения не будут подделаны.

Целью дипломного проекта является модернизация локальной вычислительной сети ООО «Опт-Торг» с детальной разработкой средств защиты электронной почты.

Наличие защищенных модификаций таких программных продуктов как, например, клиентское окончание системы электронной почты - MS Outlook, выполненных в строгом соответствии с отечественными криптографическими стандартами, позволило бы российским потребителям строить на их основе собственные защищенные корпоративные системы электронного документооборота любого уровня сложности: от бухгалтерии небольшой частной компании до расчетной системы крупного коммерческого банка.

Пояснительная записка состоит из пяти разделов, введения и заключения.

Во введении обоснована актуальность темы дипломного проекта.

Первый раздел посвящен анализу локальной вычислительной сети организации, приведено ее описание, а также проведен анализ информационной безопасности организации.

Во втором разделе осуществлен анализ способов защиты электронной почты, произведен выбор средств реализации политики использования почты и системы контроля содержимого электронной почты.

Третий раздел посвящен проектированию защищенной локальной сети предприятия, для чего осуществлен расчет основных параметров сети, даны рекомендации по монтажу кабельной системы.

Четвертый и пятый разделы посвящены рассмотрению вопросов безопасности и экологичности проекта, а так же расчету экономической эффективности проекта.

В заключении подведены итоги работы, сделаны основные выводы.

1. Анализ информационно-вычислительной сети ООО «Опт-Торг»

1.1 Описание структуры ООО «Опт-Торг»

ООО Фирма «ОПТ-ТОРГ» молодое динамично развивающееся предприятие. Основным видом деятельности компании является оптовая и розничная торговля. Является крупнейшей сетью, успешно работая на рынке с 1998 года.

Наличие собственных складских помещений прощадью 22.000 кв.м. позволяет иметь в наличии широкий ассортимент товаров (более 20.000 наименований), а наличие парка автотранспортных средств 164 ед. - обеспечивать доставку продукции нашим клиентам.

Профессионализм сотрудников и широкое использование информационных технологий позволяет эффективно обрабатывать заказы в кратчайшие сроки. Залогом эффективной работы фирмы является тщательно выстроенная кадровая политика, отличный ассортимент качественных недорогих и пользующихся спросом продуктов питания и других категорий товаров, конкурентоспособные низкие цены, благоприятные и взаимовыгодные условия работы с поставщиками и клиентами.

Для постоянных клиентов фирма ООО «Опт-Торг» предлагает гибкую систему скидок, а так же отсрочки платежей.

Основными достоинствами фирмы являются:

- удобное расположение сети магазинов;

- широкий ассортимент товаров ведущих производителей России, Европы, США;

- конкурентоспособные цены;

- индивидуальный подход к каждому клиенту;

- гибкая система скидок;

- выполнение заказов в кратчайшие сроки;

- доставка товаров по СКФО.

Идея создания сети розничных магазинов и супермаркетов возникла в 1998 году. Тотальный дефицит продуктов уже закончился, торговля стала делать первые шаги в сторону организованности, но супермаркетов, тем более сетевых, ещё не появилось, ниша продуктовых супермаркетов пустовала. Тогда основатели компании решили создать в Ставропольском крае сеть магазинов западного типа с высоким уровнем обслуживания, широким ассортиментом и высоким качеством предлагаемых товаров и услуг.

Первый супермаркет «Вершина» открылся в 2002 году в городе Ессентуки. В этом же году были открыты магазины в Пятигорске, Минеральных водах, Ставрополе.

Приоритетным направлением развития стали супермаркеты в спальных районах городов, с доступными для всех категорий населения ценами. При этом качество продуктов и сервис остались на прежнем, высоком уровне. Новая стратегия способствовала быстрому развитию компании. На сегодняшний день сеть объединяет 31 супермаркет.

Рассмотрим организационно-управленческую структуру фирмы ООО«Опт-Торг». Организационно-управленческая структура предприятия строится для проведения анализа структуры управления.

Под структурой управления понимается упорядоченная совокупность устойчиво взаимосвязанных элементов, обеспечивающих функционирование и развитие организации как единого целого. Организационно-управленческая структура определяется также как форма разделения и кооперации управленческой деятельности, в рамках которой осуществляется процесс управления по соответствующим функциям, направленным на решение поставленных задач и достижение намеченных целей. С этих позиций структура управления представляется в виде системы оптимального распределения функциональных обязанностей, прав и ответственности, порядка и форм взаимодействия между входящими в ее состав органами управления и работающими в них людьми.

Фирма ООО «Опт-Торг» имеет линейно-функциональную организационную структуру управления.

Линейные подразделения, как правило, осуществляют основную производственную деятельность, функциональные подразделения создаются на ресурсной основе (кадры, финансы, сырье и материалы и т. п.) и тем самым обеспечивают деятельность основных подразделений.

Достоинства:

– высокая компетентность функциональных руководителей;

– уменьшение дублирования усилий и потребления материальных ресурсов в функциональных областях;

– улучшение координации в функциональных областях;

– высокая эффективность при небольшом разнообразии продукции и рынков;

– максимальная адаптация к диверсификации производства;

– формализация и стандартизация процессов;

– высокий уровень использования мощностей.

Недостатки:

– проблемы межфункциональной координации;

– чрезмерная централизация;

– увеличение времени принятия решений из-за необходимости согласований;

– реакция на изменения рынка чрезвычайно замедлена.

Организационно-управленческая структура предприятия имеет три управленческих уровня: высший, средний и оперативный.

На высшем уровне выполняются следующие управленческие функции:

– стратегическое планирование;

– контроль;

– связь.

К высшему уровню управления относятся генеральный директор и заместитель генерального директора. На этом уровне разрабатываются стратегия развития, планы, формируется бюджет и главные задачи на перспективу.

В обязанности генерального директора входит:

– открывает счета в финансово-кредитных учреждениях;

– заключает хозяйственные и трудовые договоры, представляет предприятие в государственных и иных органах;

– издает приказы, инструкции, распоряжения и другие акты, обязательные для исполнения всеми служащими предприятия;

– разрабатывает и утверждает правила внутреннего распорядка;

– осуществляет общее руководство администрацией и оперативно-хозяйственной деятельностью предприятия;

– организовывает правовую работу и обеспечивает соблюдение действующего законодательства.

В обязанности заместителя генерального директора входит:

– регулярное составление и предоставление генеральному директору отчетов о деятельности предприятия;

– координация работы всех служб и подразделений;

– доведение до сведения сотрудников приказов, распоряжений генерального директора;

– принимать меры к заключению и исполнению договоров, осуществлять контроль за соблюдением договорной дисциплины;

– организовать торговый процесс с учетом конъюнктуры рынка;

– принимать меры направленные на повышение культуры обслуживания, удовлетворения запросов потребителя;

– организовать работу по изучению спроса потребителя, конъюнктуры рынка, рекламе товаров;

К среднему уровню управления в фирме ООО «Опт-Торг» относятся бухгалтерия, отдел кадров, отдел продаж, АХО.

Бухгалтерия разрабатывает финансовый план, основной целью которого является управление финансовой деятельностью предприятия, контроль и учет денежных средств, необходимых для выполнения плановых и текущих работ и мероприятий. В обязанности бухгалтерии входит:

– составление балансов;

– оформление и осуществление финансовых операций, в том числе своевременные и в полном объеме расчеты с бюджетом;

– предоставление достоверной и полной информации для статистических и финансовых органов;

– постоянно осуществлять учет результатов и проводить анализ финансово-хозяйственной деятельности фирмы ООО «Опт-Торг»;

– обеспечение сохранности денежных средств и товарно-материальных ценностей, для чего организовывать своевременное проведение качественных инвентаризаций, контрольных проверок, мероприятий направленных на сохранность денежных средств и товарно-материальных ценностей;

– организация достоверного учета расходов, принятие мер, направленных на их уменьшение;

– учет подотчетных средств;

– учет движения материальных ценностей;

– начисление заработной платы, премий и др.

Основной задачей отдела кадров является организация работы по обеспечению предприятия кадрами специалистов и служащих по необходимым специальностям в соответствии с планами по труду, штатным расписанием и другими документами. Осуществляет проверку соответствия квалификации рассматриваемого сотрудника должности занимаемой им через определенные промежутки времени.

– Основными функциями административно-хозяйственного отдела являются:

– обеспечить рациональное материально-техническое снабжение фирмы ООО «Опт-Торг»;

– обеспечение своевременного и качественного выполнения разгрузочно-поставочных работ;

– организация своевременного исполнения хозяйственных договоров;

– обеспечение надлежащего состояния территории фирмы ООО «Опт-Торг»;

– организовать эффективное использование автотранспорта;

– администрирование компьютерной сети.

Отдел продаж осуществляет учёт прихода товаров на склад, учёт отпуска товаров со склада, возвращение брака, оформляет заказы на транспортировку товаров и ремонт оборудования. Составляет картотеку, подготавливают первичную и отчётную документацию.

На оперативном уровне управления реализуется производство. К нему относятся все подразделения, участвующие в непосредственной продаже товаров, транспортировке, администрированию компьютерной сети, ремонту швейного оборудования и т.д.

Совокупность вышеперечисленных подразделений фирмы ООО «Опт-Торг» и конкретных лиц, существующие между ними иерархические связи подчиненности составляют организационно-управленческую структуру, представленную на рисунке 1.1.

Рисунок 1.1 - Структура управления предприятия фирмы ООО «Опт-Торг»

Всего в филиале фирмы, расположенном в г. Кисловодске, задействовано 41 человек, 25-тми из которых предполагается выделить в пользование персональный компьютер.

Далее проведем анализ архитектуры существующей в фирме локальной вычислительной сети.

1.2 Анализ архитектуры ЛВС фирмы ООО «Опт-Торг»

Любая компьютерная сеть характеризуется:

- топологией (отражает структуру связей);

- протоколами (представляют собой правило взаимодействия функционирующих элементов в сети);

- сетевые технические средства (различные устройства, обеспечивающие объединение компьютеров в единую, локальную сеть);

- сетевые программные средства (осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями).

Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для компании.

1.2.1 Топология сети

Выделяют пять базовых типов топологии сети [1]:

- топология «звезда»;

- топология «кольцо»;шинная топология;

- логическое кольцо;

- сеть с древовидной структурой (объединяет в себе все типы базовых топологий).

В таблице 1.1 показаны основные характеристики сетей разной топологии.

Топология в виде «звезды» является наиболее надежной и быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между компьютерами проходит через сервер (при его хорошей производительности) по отдельным линиям, используемым только этими компьютерами. Частота запросов передачи информации, от одного компьютера к другому невысока, по сравнению с частотой, наблюдаемой при других топологиях. Вычислительная сеть организации имеет комбинированную топологию - звезда-шина, при этом компьютеры правого и левого крыла здания объединены в «звезду», а «звезды» соединены при помощи «шины».

Схема расположения компьютеров ЛВС организации представлена на рисунке 1.2.

Таблица 1.1 - Основные характеристики сетей разной топологии

Характеристики

Топология

«Звезда»

«Кольцо»

«Шина»

Стоимость расширения

Незначительная

Средняя

Средняя

Присоединение абонентов

Пассивное

Активное

Пассивное

Защита от отказов

Незначительная

Незначительная

Высокая

Размеры системы

Любые

Любые

Ограниченные

Стоимость подключения

Незначительная

Незначительная

Высокая

Поведение системы при высоких нагрузках

Хорошее

Удовлетворительное

Плохое

Возможность работы в реальном режиме

Очень хорошая

Хорошая

Плохая

Разводка кабеля

Хорошая

Удовлетворительная

Хорошая

Обслуживание

Очень хорошее

Среднее

Среднее

Подобная схема имеет и неоценимое преимущество - высокую отказоустойчивость. Выход из строя одной или нескольких рабочих станций не приводит к отказу всей системы. Однако, если из строя выйдет коммутатор (Switch), его отказ затронет все соединённые при помощи него устройства.

1.2.2 Протоколы ЛВС

Протокол это набор правил, определяющих начало, проведение и завершение сеансов общения в сетях.

Стек протоколов TCP/IP (Transmission Protocol/Internet Protocol) является наиболее универсальным для работы локальной сети. Эти протоколы достаточно быстры, поддерживают маршрутизацию.

Основными протоколами стека являются:

- IP, ICMP - протоколы сетевого уровня модели ISO/OSI;

- TCP, UDP - протоколы транспортного уровня модели ISO/OSI.

Рассмотрим каждый из них более подробно.

Межсетевой протокол IP (Internet Protocol) предназначен для реализации адресации узлов сети и доставки данных. Протокол IP специфицирован в RFC 791. Его основные характеристики перечислены ниже:

- реализует обмен информации пакетами, которые будем называть IP-сегментами (максимальный размер IP-сегмента - 65535 байт);

- является протоколом взаимодействия без установления логического соединения;

- для адресации узлов сети используется адрес длиной 4 байта;

- обеспечивает в случае необходимости фрагментацию IP-сегментов;

- IP-сегменты имеют конечное время жизни в сети;

- не гарантирует надежность доставки IP-сегментов адресату;

- не имеет средств управления интенсивностью передачи IP-сегментов посылающей стороной (flow control);

- не гарантирует правильную последовательность IP-сегментов на принимающей стороне.

Межсетевой протокол управляющих сообщений ICMP (Internet Control Message Protocol) предназначен для передачи диагностической информации и сообщений об ошибках в работе сети. В качестве особенностей протокола ICMP необходимо отметить, что, с одной стороны, он пользуется возможностями протокола IP для транспортировки собственных данных, но, с другой стороны, сам для транспортировки данных пользователя не применяется.

Двумя основными протоколами транспортного уровня являются надежный протокол управления передачей данных TCP (Transmission Control Protocol) и быстрый протокол дейтаграмм пользователя UDP (User Datagram Protocol).

Основные характеристики протокола TCP перечислены ниже:

- реализует взаимодействие в режиме с установлением логического (виртуального) соединения;

- обеспечивает двунаправленную дуплексную связь;

- организует потоковый (с точки зрения пользователя) тип передачи данных;

- дает возможность пересылки части данных, как «экстренных»;

- для идентификации партнеров по взаимодействию на транспортном уровне использует 16-битовые «номера портов»;

- реализует принцип «скользящего окна» (sliding window) для повышения скорости передачи;

- поддерживает ряд механизмов для обеспечения надежной передачи данных.

Несмотря на то, что для пользователя передача данных с использованием протокола TCP выглядит как потоковая, на самом же деле обмен между партнерами осуществляется посредством пакетов данных, которые мы будем называть «TCP-пакетами».

Функции каждого протокола реализуются компонентой программного обеспечения (обычно входящей в состав операционной системы), которую будем называть модулем. Взаимодействие модулей соседних уровней осуществляется через стандартизированный интерфейс, имеющий, как правило, процедурный характер.

1.2.3 Сетевые технические средства

Каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля, подключенным к концентратору (HUB) или к коммутатору (Swith).

Концентраторы (НUВ). В зависимости от числа рабочих станций и длины кабеля между ними, применяют пассивные и активные концентраторы.

- пассивные HUB-ы - максимум три рабочих станций;

- активные HUB-ы - дополнительно содержат усилитель для подключения 4, 8, 16 и 32 рабочих станций.

Кроме того, концентраторы служат центральной точкой для подключения кабелей, изменения конфигурации, поиска неисправностей и централизованного управления, упрощая выполнение всех этих операций. Максимальное расстояние от HUB-а до компьютера составляет 100 метров, скорость передачи данных до 1000 Мбит/с.

Коммутаторы (Swith). Коммутаторы контролируют сетевой трафик и управляют его движением, анализируя адреса назначения каждого пакета. Коммутатор «запоминает», какие сетевые устройства соединены с его портам, и направляет пакеты только на необходимые порты. Это дает возможность одновременно работать с несколькими портами, расширяя тем самым полосу пропускания [9].

Таким образом, коммутация пакетов уменьшает количество лишнего трафика, что происходит в тех случаях, когда одна и та же информация передается всем портам.

Коммутаторы и концентраторы часто используются в одной и той же сети; концентраторы расширяют сеть, увеличивая число портов, а коммутаторы разбивают сеть на небольшие, менее перегруженные сегменты

Важнейшей характеристикой обмена информацией в локальных сетях являются так называемые методы доступа (access methods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными.

Спецификация Ethernet. Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet институтом IEEE был разработан стандарт IEEE 802.3.

Сети со звездообразной топологией поддерживают технологию Ethernet, что позволяет увеличивать пропускную способность сети в десятки раз, при использовании соответствующих сетевых адаптеров и кабелей.

Метод обнаружения коллизий используется стандартом Ethernet. Адаптеры непрерывно находятся в состоянии прослушивания сети.

Передача сообщений в сети Ethernet производится пакетами со скоростью 10, 100 и 1000 Мбит/с.

Кабель «витая пара». В настоящее время технология, применяющая кабель на основе витой пары (100Base - T), является наиболее популярной. Такой кабель не вызывает трудностей при прокладке.

Правила для сети Ethernet на витой паре:

- максимальное количество расположенных подряд концентраторов не должно превышать четырёх;

- использование кабеля 3 или 5 категории;

- максимальная длина кабельного сегмента - 100 м.

Сеть на основе «витой пары», в отличие от тонкого и толстого коаксиала, строится по топологии звезда. Чтобы построить сеть по звездообразной топологии, требуется большее количество кабеля (но цена «витой пары» не велика).

Существуют два вида кабеля «витая пара»:

- SPT (Shielded Twisted Pair) экранированная витая пара;

- UPT (Unshielded Twisted Pair) неэкранированная витая пара.

Оба типа кабеля состоят из пар (как 4-х, так и 8-и) скрученных проводов. UPT стал наиболее популярным, благодаря своей низкой стоимости. Единственным недостатком этого кабеля является уязвимость к помехам.

Кабели этого типа бывают 3-х категорий:

- 3-я категория - 16 Мбит/с;

- 4-я категория - 25 Мбит/с;

- 5-я категория - 100 Мбит/с.

Для монтажа кабеля используются конекторы RJ-45. Ниже показана последовательность проводов:

- светло-оранжевый;

- оранжевый;

- светло-зеленый;

- синий;

- светло-синий;

- зеленый;

- светло-коричневый;

- коричневый.

1.2.4 Сетевые ресурсы

Следующим важным аспектом планирования сети является совместное использование сетевых ресурсов (принтеров, факсов, модемов и других устройств).

Перечисленные ресурсы могут использоваться как в одноранговых сетях, так и в сетях с выделенным сервером. Однако в случае одноранговой сети сразу выявляются её недостатки. Чтобы работать с перечисленными компонентами, их нужно установить на рабочую станцию или подключить к ней периферийные устройства. При отключении этой станции все компоненты и соответствующие службы становятся недоступными для коллективного пользования.

В сетях с сервером такой компьютер существует по определению. Сетевой сервер практически никогда не выключается, если не считать коротких остановок для технического обслуживания. Таким образом, обеспечивается круглосуточный доступ рабочих станций к сетевой периферии.

На предприятии имеется восемь принтеров, в каждом помещении. Администрация пошла на расходы для создания максимально комфортных условий работы коллектива.

Теперь вопрос подключения принтера к ЛВС. Для этого существует несколько способов.

1. Подключение к рабочей станции. Принтер подключается к той рабочей станции, которая находиться к нему ближе всего, в результате чего данная рабочая станция становится сервером печати. Недостаток такого подключения в том, что при выполнении заданий на печать производительность рабочей станции на некоторое время снижается, что отрицательно влияет на работу прикладных программ при интенсивном использовании принтера. Кроме того, если машина будет выключена, сервер печати станет недоступным для других узлов.

2. Прямое подключение к серверу. Принтер подключается к параллельному порту сервера с помощью специального кабеля. В этом случае он постоянно доступен для всех рабочих станций. Недостаток подобного решения обусловлен ограничением в длине принтерного кабеля, обеспечивающего корректную передачу данных. Хотя кабель можно протянуть на 10 и более метров, его следует прокладывать в коробах или в перекрытиях, что повысит расходы на организацию сети.

3. Подключение к сети через специальный сетевой интерфейс. Принтер оборудуется сетевым интерфейсом и подключается к сети как рабочая станция. Интерфейсная карта работает как сетевой адаптер, а принтер регистрируется на сервере как узел ЛВС. Программное обеспечение сервера осуществляет передачу заданий на печать по сети непосредственно на подключенный сетевой принтер.

В сетях с шинной топологией сетевой принтер, как и рабочие станции, соединяется с сетевым кабелем при помощи Т-коннектора, а при использовании «звезды» - через концентратор.

Интерфейсную карту можно установить в большинство принтеров, но её стоимость довольно высока.

4. Подключение к выделенному серверу печати. Альтернативой третьему варианту является использование специализированных серверов печати. Такой сервер представляет собой сетевой интерфейс, скомпонованный в отдельном корпусе, с одним или несколькими разъемами (портами) для подключения принтеров. Однако в данном случае использование сервера печати является непрактичным.

Организация выбрала третий способ подключения принтера к ЛВС. Так как из восьми имеющихся принтеров только один является сетевым, затраты на его приобретение незначительные.

Происходящее сейчас бурное развитие компьютерных сетей и коммуникаций значительно расширяет возможности применения информационных технологий для обмена информацией между различными категориями пользователей. Вместе с внедрением в повседневную работу различных средств обмена информацией в электронном виде, все актуальнее становится проблема обеспечения ее безопасности: конфиденциальности, целостности и авторства. В связи с этим, рассмотрим далее угрозы безопасности электронной почты.

1.3 Классификация угроз электронной почте

Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием. К примеру, доступность электронной почты превращается в недостаток, когда пользователи начинают применять почту для рассылки спама, легкость в использовании и бесконтрольность приводит к утечкам информации, возможность пересылки разных форматов документов -- к распространению вирусов и т. д.

В конечном итоге любой из этих рисков может привести к серьезным последствиям для компании. Это и потеря эффективности работы, и снижение качества услуг информационных систем, и разглашение конфиденциальной информации. Недостаточное внимание к данной проблеме грозит значительными потерями в бизнесе, а в некоторых случаях даже привлечением к юридической ответственности в связи с нарушением законодательства.

Компания подвергается данным рискам в силу ряда свойств электронной почты. Например, благодаря применению MIME-стандарта электронная почта может переносить большие объемы информации различных форматов данных в виде прикрепленных к сообщениям файлов. Такой возможностью сразу воспользовались злоумышленники для переноса различного рода «опасных» вложений, а именно компьютерных вирусов, вредоносных программ, «троянских» программ и т. п. [29].

Серьезную опасность для корпоративной сети представляют различного рода атаки с целью «засорения» почтовой системы. Это, в первую очередь, пересылка в качестве вложений в сообщениях электронной почты файлов больших объемов или многократно заархивированных файлов.

Другой особенностью электронной почты является ее доступность и простота в использовании. Отсутствие контроля над почтовым потоком, как правило, становится причиной того, что сотрудники компании используют электронную почту в целях, не связанных с деятельностью компании (например, для обмена видео-файлами и графикой, частной переписки, ведения собственного бизнеса с использованием почтовых ресурсов компании, рассылки резюме в различные организации и т. п.). Это приводит к резкому падению производительности труда в целом по компании

Другой проблемой, связанной с особенностями электронной почты, является то, что электронная почта позволяет неконтролируемое накопление информации в архивах и практически неуничтожима. В противоположность бытующему мнению, удалить электронную почту непросто. Резервные копии сообщений могут оставаться на персональных компьютерах отправителя и получателя или в сети компаний, где они работают.

Все эти особенности, а также простота копирования электронного сообщения и невозможность проконтролировать данную операцию приводят к тому, что сотрудник может передать корпоративную информацию любому количеству людей как внутри, так и за пределами компании анонимно и без соответствующего разрешения, сразу или по истечении какого-либо времени.

Используя приведенные выше особенности, злоумышленник может реализовать следующие виды угроз электронной почты, которые в зависимости от цели атаки можно разделить на:

1. Нападения на файловую систему клиента электронной почты:

- утечка классифицированной информации;

- хищение баз данных электронной почты;

- хищение адресных справочников электронной почты.

2. Нападения на зону оперативной памяти клиента электронной почты:

- утечка классифицированной информации;

- перехват электронной почты в оперативной памяти.

3. Нападения на зону ЛВС, связывающую компьютер клиента электрон-ной почты с сервером электронной почты:

- перехват реквизитов доступа к системе электронной почты;

- перехват электронной почты;

- перехват сеанса электронной почты;

- исчерпание ресурсов сервера электронной почты;

- подделка электронной почты;

- подделка ЭЦП сервера или клиента;

- компрометация ЭЦП сервера или клиента;

- подавление средств защиты электронной почты;

- распространение вредоносного программного обеспечения;

- распространение нежелательной корреспонденции;

- использование уязвимостей программного обеспечения электронной почты.

4. Нападения на зону ОЗУ сервера:

- перехват электронной почты в оперативной памяти

- навязывание электронной почты в оперативной памяти

- обход фильтров электронной почты

- навязывание маршрутизации электронной почты

5. Нападения на файловую систему сервера электронной почты:

- перехват электронной почты в очереди на отправку;

- навязывание электронной почты в очередь на отправку.

6. Нападения на зону ЛВС, связывающую два сервера электронной почты:

- изменение топологии, архитектуры системы электронной почты;

- сокрытие фактов нападения на систему электронной почты;

- имитация ошибок сеанса обмена электронными сообщениями;

- дезавуирование абонентов электронной почты;

- ложный сервер-отправитель;

- ложный сервер-получатель;

- подмена сообщений электронной почты;

- перехват сообщений электронной почты;

- блокирование сообщения электронной почты.

7. Нападения на зону ОЗУ сервера-получателя:

- использование служебных функций электронной почты;

- похищение услуг, сервисов электронной почты;

- обход фильтров электронной почты.

8. Нападения на файловую систему сервера-получателя:

- навязывание электронной почты в почтовых ящиках пользователей;

- перехват электронной почты в почтовых ящиках пользователей;

- перехват электронной почты в очереди полученных сообщений;

- навязывание электронной почты в очереди полученных сообщений.

9. Нападения на зону ОЗУ клиента-получателя:

- внедрение вредоносного программного обеспечения;

- подмена почтового сообщения в оперативной памяти;

- навязывание почтового сообщения в оперативной памяти.

10. Нападения на файловую систему сервера резервного копирования:

- доступ к электронной почте на резервном носителе информации;

- навязывание электронной почты на резервный носитель информации.

11. Нападения на зону ОЗУ сервера резервного копирования:

- использование уязвимостей системы резервного копирования;

- резервное копирование с ложного сервера;

- восстановление на ложный сервер;

- перехват электронных сообщений в оперативной памяти.

12. Нападения на зону ЛВС, связывающую клиента, сервер электронной почты и сервер резервного копирования:

- перехват электронной почты;

- перехват реквизитов доступа к почтовому ящику;

- распространение вредоносного программного обеспечения;

- распространение нежелательной корреспонденции;

- ложный сервер;

- ложный клиент.

Анализ инцидентов информационной безопасности, имевших место в последние годы, показывает неуклонный рост той их доли, которая приходится на системы электронной почты. И это не удивительно, ведь именно электронные послания содержат в себе ценную стратегическую и оперативную информацию, обладание которой позволяет говорить об информационном превосходстве той или иной противоборствующей стороны. Поэтому далее рассмотрим средства организации электронной почты в фирме ООО "Опт-Торг».

1.4 Анализ уязвимости системы электронной почты фирмы ООО «Опт-Торг»

Для осуществления бизнес-процессов в фирме ООО «Опт-Торг» используется локальная вычислительная сеть, построенная на основе операционных систем Windows XP Pro и Windows 2003 Server. В качестве особенностей ЛВС, структурная схема которой представлена на рисунке 1.2, можно отметить следующее.

В качестве рабочих станций используются современные компьютеры с большой частотой центрального процессора, большим объемом оперативной памяти, быстрыми жесткими дисками и мониторами 17”. Это позволит выполнять более ресурсоемкие работы, в частности обрабатывать сложную графику.

В качестве почтового сервера используется Microsoft Exchange 2003, обладающий следующими особенностями.

MS Exchange 2003 работающий совместно с MS Windows 2003 Server, разработан как средство общения и сотрудничества для бизнеса любого размера. Вместе с MS Outlook 2003, MS Exchange 2003 представляет высоконадежную, масштабируемую и легкую в управлении инфраструктуру для совместной работы и обмена сообщениями [1].

MS Exchange 2000 Server предоставляет большие возможности для организации различных видов совместной работы, включая возможности группового планирования, дискуссионные группы и организацию командной работы с документами с помощью специализированных папок почтового сервера (Team Folders). Встроенная технология индексирования и поиска информации позволяет пользователям быстро находить и разделять информацию.

С такими составляющими, как Instant Messaging и аудио/видео конференции в режиме настоящего времени, MS Exchange 2003 Server дает возможность связываться с любыми людьми и получать доступ к любой информации в любое время из любого места. Вся корпоративная почта находится на сервере предприятия с ограниченным доступом.

Возможен доступ к почте, адресной книги, контактам с любого вида устройств персональный компьютер, ноутбук, карманный компьютер, мобильный телефон. Сервер сам определяет вид устройства и высылает информацию в соответствующем формате в результате чего, информацию удобно воспринимать на любом устройстве.

В качестве недостатков рассмотренного ПО можно отметить следующие [14].

1. Переполнение буфера в Microsoft Outlook Express. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке NNTP ответов. Атакующий может передать специально сформированные NNTP ответы, что приведет к выполнению произвольного кода.

2. Переполнение буфера в Microsoft Windows Mail и Outlook Express. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в NNTP клиентах Microsoft Windows Mail и Outlook Express. Атакующий может обманным образом заманить пользователя на специально составленный сайт, что приведет к выполнению произвольного кода.

3. Переполнение буфера в Microsoft Windows. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в inetcomm.dll при обработке NNTP (Network News Transfer Protocol) ответов. Атакующий может вернуть больше данных, чем запрошено клиентом, что приведет к выполнению произвольного кода. Эксплуатирование уязвимости требует, чтобы пользователь, например, посетил злонамеренный сайт.

4. Множественные уязвимости в Microsoft Outlook Express и Windows Mail. Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код и получить доступ к конфиденциальной информации на целевой системе.

5. Нарушение конфиденциальности информации в Outlook Express. Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации в доменах. Уязвимость существует из-за ошибки в проверке входных данных при обработке «MHTML:» URI. Эксплуатирование уязвимости приведет к междоменному раскрытию информации. Ранее данная уязвимость была найдена в Internet Explorer, но уязвимый компонент обнаружен и в Outlook Express.

6. Переполнение буфера в адресной книге Outlook Express. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке файлов адресной книги Windows Address Book (.wab). Атакующий может обманным образом заставить пользователя открыть злонамеренный WAB файл, что приведет к переполнению буфера и произвольному выполнению кода.

7. Нарушение конфиденциальности информации в Outlook Express. Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации на целевой системе. Уязвимость существует из-за ошибки в обработчике MHTML URI. Атакующий может получить доступ к конфиденциальной информации, такой как пароли и аутентификационные данные, основанные на cookie, связанной с внешним доменом.

8. Выполнение произвольного кода в Microsoft Outlook Express. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки проверки границ данных при обработке Windows Address Book (.wab) файлов. Удаленный пользователь может с помощью специально сформированного .wab файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

9. Переполнение буфера в Microsoft Outlook Express при обработке ответов от NNTP сервера. Уязвимость позволяет злонамеренному серверу выполнить произвольный код на целевой системе с привилегиями целевого пользователя. Уязвимость существует при обработке ответов от NNTP сервера если Microsoft Outlook Express используется для чтения новостных сообщений. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего уязвимое приложение.

10. Небезопасное хранение паролей в Outlook Express. Уязвимость обнаружена в Microsoft Outlook Express в 'Mail' troubleshooting функции. Локальный пользователь может получить пароль целевого пользователя. Когда включен 'Mail' troubleshooting, локальный пользователь может получить Base64 кодированное SMTP имя пользователя и пароль из лог файла.

11. Удаленный отказ в обслуживании в Outlook Express. Отказ в обслуживании обнаружен в Microsoft Outlook Express. Удаленный пользователь может послать email, который аварийно завершит работу Outlook Express. Удаленный пользователь может послать специально обработанный EML файл, который имеет поле 'Sender', но не содержит поле 'From', чтобы аварийно завершить работу целевого Outlook Express клиента, пытающегося просмотреть этот файл.

12. Удаленное выполнение произвольного кода в Outlook Express 5.5

Уязвимость удаленного выполнения произвольного кода обнаружена в обработке специально сформированного MHTML URL. Удаленный атакующий может выполнить произвольный HTML код в зоне безопасности Local Machine в Internet Explorer. В результате удаленный атакующий может получить полный контроль над уязвимой системой.

Microsoft обозначила некоторые из этих уязвимостей как Критические. Это означает, что, согласно субъективному анализу самой Microsoft, 38% из последних обнаруженных и исправленных проблем имеют серьезность Критическая, то есть наивысшую из возможных.

1.5 Выводы

1. Анализ ПО, используемого в фирме, показал наличие большого числа уязвимостей, существенно снижающих информационную безопасность.

2. Анализ уязвимостей стандартных средств электронной почты позволяет сделать вывод о необходимости применения дополнительных средств. Поэтому, в следующем разделе проведем анализ средств защиты электронной почты.

2. Анализ средств защиты электронной почты

2.1 Программно-аппаратный комплекс защиты почтовых серверов MailDefender

На сегодняшний день компьютерные вирусы остаются наиболее опасной угрозой информационной безопасности. Подтверждается это многомиллионным ущербом, который несут компании в результате воздействия вирусных атак. Не менее значимой угрозой является спам, который представляет собой незапрошенные сообщения рекламного характера. При этом спам и большая часть компьютерных вирусов распространяются через электронную почту. Таким образом, компании сталкиваются с необходимостью применения комплексных средств защиты почтовой системы предприятия. Для решения этой задачи разработан программно-аппаратный комплекс MailDefender совместный продукт компаний «ДиалогНаука», «Доктор Веб», «Яндекс».

MailDefender - это программно-аппаратный комплекс, предназначенный для защиты систем электронной почты от вредоносного кода и нежелательной корреспонденции (спама).

В состав комплекса входят:

- антивирусный модуль Dr.Wеb® (разработчик - компания «Доктор Веб»);

- антиспамовый модуль «Спамооборона» (разработчик - компания «Яндекс»);

- модуль централизованного удалённого управления.

Комплекс предназначен для использования в качестве почтового шлюза и позволяет обеспечить комплексную защиту от разного типа угроз до их проникновения в корпоративную сеть через электронную почту. MailDefender предоставляет возможность использовать входящие в его состав популярные решения независимо от того, на какой платформе установлен почтовый сервер компании.

Простота установки и настройки, интуитивно-понятный интерфейс управления позволяют свести к минимуму затраты и время внедрения комплекса, а также максимально упростить его эксплуатацию.

Высокая надежность антивирусного модуля Dr.Wеb® в обнаружении вирусов подтверждена результатами авторитетных международных тестовых испытаний. Этот антивирус неоднократно завоевывал престижную награду «Virus Bulletin 100%» и получил сертификат ICSA Labs.

«Спамооборона» создана на основе одноименной технологии фильтрации спама, успешно защищающей пользователей службы Яндекс.Почта с 2003 года. По результатам независимых оценок уровень фильтрации спама данного продукта составляет 93-98%. При этом вероятность ложного срабатывания системы составляет 10-5.

Качество фильтрации антиспамового модуля «Спамооборона» уже оценили многие компании, в том числе крупные государственные учреждения и банки.

Оба решения используются крупными интернет-провайдерами, выполняя фильтрацию большого потока почтового трафика под значительными нагрузками.

Таким образом, сочетание данных решений и высокопроизводительного аппаратного обеспечения, дает возможность использовать MailDefender предприятиями как среднего, так и крупного бизнеса.

Основные преимущества:

- простота установки и настройки;

- возможность блокирования вредоносного кода, поступающего по электронной почте, включая компьютерные вирусы, интернет-черви, троянский код, spyware, adware и др.;

- высокое качество фильтрации спама - свыше 95%;

- надежность и устойчивость работы, обеспечиваемые одними из ведущих производителей в области информационной безопасности;

- оперативность выпуска обновлений антивирусных и антиспамовых баз;

- автоматизированная система получения обновлений;

- высокая производительность работы;

- интуитивно-понятный интерфейс управления;

- квалифицированная техническая поддержка.

2.2 Программно-аппаратный комплекс защиты почтовых серверов Sophos Email Appliance (Sophos ES1000)

Программно-аппаратный комплекс Sophos Email Appliance предназначен для установки на уровне почтового шлюза в целях защиты от спама, фишинговых атак, вирусов, программ-шпионов и другого вредоносного кода.

Кроме этого данный комплекс позволяет обеспечить дополнительную защиту от утечки конфиденциальной информации через электронную почту. Комплекс Sophos ES1000 создан на базе гибкой в настройке и интуитивно понятной в управлении платформе, которая поддерживается мировой сетью лабораторий Sophos Labs, а также обеспечивается технической поддержкой Sophos в режиме 24/7. Sophos Email Appliance представляет собой полностью законченное автономное решение, не требующее постоянного внимания и настройки со стороны администраторов.

Программно-аппаратный комплекс Sophos серии ES1000 представляет собой компьютер промышленного исполнения формата 1U в стойку 19''.

Комплекс соединяется в сеть Ethernet по проводному каналу передачи данных.

Спецификация аппаратной части комплекса Sophos ES1000:

- пропускная способность - 20 000 писем в час;

- процессор - Intel Celeron D 2,53 ГГц;

- оперативная память (RAM) - 1 Гб;

- жесткий диск (HDD) - 160 Гб SATA.

Спецификация программной части:

- адаптированная версия операционной системы FreeBSD;

- почтовый сервер Postfix;

- ядро антивирусного решения Sophos;

- антиспам Sophos;

- репутационный фильтр (фильтр по IP-адресам отправителей);

- система удаленного управления и настройки на базе веб-интерфейса.

Основные характеристики комплексов ES1000:

- способность фильтровать почтовый трафик по репутации IP-адресов отправителей (черный и белый списки отправителей);

- настройка отдельных правил фильтрации для входящей и исходящей почтовой электронной корреспонденции;

- антивирусная защита на базе превентивных технологий Sophos, и встроенного поведенческого блокиратора (Behavioral Genotype® Protection);

- пользовательский интерфейс администратора, позволяющий узнать текущую ситуацию с системой защиты, количество блокированных писем, и получать отчеты;

- централизованный карантин для задержанных в процессе фильтрации писем.

2.3 Программно-аппаратные комплексы Symantec™ Mail Security серий 8200 и 8300

В программно-аппаратных комплексах Symantec™ Mail Security серий 8200 и 8300 представлены интегрированные технологии защиты от спама и вирусов, а также фильтрации содержимого, которые позволяют предотвратить проникновение угроз, распространяющихся посредством входящей и исходящей электронной почты. Новый компонент Premium Content Control позволяет снизить степень риска, связанного с утечкой информации и соответствием нормативным требованиям (HIPAA, GLBA, PCI). Расширенные инструменты для управления политиками фильтрации содержимого, такие, как шифрование сообщений по протоколу TLS для определенных доменов или на основе политик, поиск во вложениях по ключевым словам и регулярным выражениям и использование истинных типов файлов, помогают администраторам обеспечить соответствие внутренним и внешним требованиям. Защита от вирусов «День ноль» позволяет организациям предотвращать простои, тогда как графическое отслеживание сообщений помогает администраторам легко определять статус любого сообщения электронной почты, обрабатываемого программно-аппаратным комплексом. При ограничении установки соединения применяется местный анализ репутации для снижения объема спама и повышения эффективности фильтрации путем отказа в доступе злоумышленникам на уровне IP.

В программно-аппаратных комплексах Symantec Mail Security серий 8200 и 8300, работающих на основе технологии Symantec Brightmail AntiSpam™, применяется более 20 методик борьбы со спамом. Эти комплексы распознают спам с эффективностью более 97%, а вероятность правильного определения спама составляет 99,9999%. Автоматические обновления правил для спама, выпускаемые каждые 5-10 минут, требуют минимального администрирования и обеспечивают клиентов самой эффективной защитой от новых угроз в режиме реального времени. Сканирование в режиме реального времени на основе удостоенных наград технологий Symantec AntiVirus™ обеспечивает защиту от угроз, распространяющихся посредством электронной почты.


Подобные документы

  • Назначение, функции и основные требования к комплексу технических и программных средств локальной вычислительной сети. Разработка трехуровневой структуры сети для организации. Выбор оборудования и программного обеспечения. Проектирование службы каталогов.

    курсовая работа [1,1 M], добавлен 24.11.2014

  • Теоретическое обоснование построения вычислительной локальной сети. Анализ различных топологий сетей. Проработка предпосылок и условий для создания вычислительной сети. Выбор кабеля и технологий. Анализ спецификаций физической среды Fast Ethernet.

    курсовая работа [686,7 K], добавлен 22.12.2014

  • Проектирование локальной вычислительной сети, предназначенной для взаимодействия между сотрудниками банка и обмена информацией. Рассмотрение ее технических параметров и показателей, программного обеспечения. Используемое коммутационное оборудование.

    курсовая работа [330,7 K], добавлен 30.01.2011

  • Особенности проектирования и модернизация корпоративной локальной вычислительной сети и способы повышения её работоспособности. Физическая структура сети и сетевое оборудование. Построение сети ГУ "Управление Пенсионного фонда РФ по г. Лабытнанги ЯНАО".

    дипломная работа [259,1 K], добавлен 11.11.2014

  • Сведения о текущем состоянии вычислительной сети организации, определение требований, предъявляемых организацией к локальной сети. Выбор технического обеспечения: активного коммутационного оборудования, аппаратного обеспечения серверов и рабочих станций.

    курсовая работа [552,1 K], добавлен 06.01.2013

  • Построение информационной системы для автоматизации документооборота. Основные параметры будущей локальной вычислительной сети. Схема расположения рабочих станций при построении. Протокол сетевого уровня. Интеграция с глобальной вычислительной сетью.

    курсовая работа [330,8 K], добавлен 03.06.2013

  • Перспективные технологии построения абонентской части сети с учетом защиты информации, выбор оборудования. Разработка и построение локальной сети на основе технологии беспроводного радиодоступа. Расчет экономических показателей защищенной локальной сети.

    дипломная работа [4,0 M], добавлен 18.06.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.