Мониторинг и анализ локальных сетей

Автор работы: Пользователь скрыл имя, 14 Марта 2014 в 21:04, курсовая работа

Краткое описание

В результате объединения компьютеров в сеть появляются возможности:
увеличения скорости передачи информационных сообщений, быстрого обмена информацией между пользователями, расширения перечня услуг, предоставляемых пользователям за счет объединения в сети значительных вычислительных мощностей с широким набором различного программного обеспечения и периферийного оборудования, использования распределенных ресурсов (принтеров, сканеров, и т. д.), наличия структурированной информации и эффективного поиска нужных данных

Содержание

Введение……………………………………………………………………….. 2
Сетевое администрирование ………………………………………… 4
Планирование сетевой инфраструктуры…………………….. 6
Безопасность сетевой инфраструктуры……………………… 9
Выбор протоколов при планировании сетевой инфраструктуры………………………………………………. 10
Планирование адресного пространства……………………... 13
Мониторинг и анализ локальных сетей…………………………….. 15
Классификация средств мониторинга……………………….. 15
Анализаторы протоколов…………………………………….. 17
Сетевые анализаторы…………………………………………. 18
Аудит и его необходимость……………………………………………. 18
Производительность системы………………………………... 19
Комплексный аудит сети…………………………………….. 19
Общесистемное управление…………………………………………... 19
Управление безопасностью сети……………………………. 20
Разработка и внедрение политики защиты компьютерной сети…………………………………………………….............. 22
Модели безопасности………………………………………… 23
Управление учетными записями……………………………. 24
Дополнительные средства защиты…………………………... 25
Заключение…………………………………………………………………….. 28

Вложенные файлы: 1 файл

курсовая, сети.docx

— 86.85 Кб (Скачать файл)

Сетевая инфраструктура  - это набор физических и логических компонентов, которые обеспечивают соединения, безопасность, маршрутизацию, управление, доступ и др. возможности сети.

Инфраструктура включает решения по программному обеспечению, аппаратному комплексу и организационному обеспечению ИС, что соответствует пониманию системы в современных стандартах типа ISO/IEC 15288.

В инфраструктуру ИТ входят:

  • вычислительное и телекоммуникационное оборудование;
  • каналы связи;
  • инженерно-техническое оборудование, обеспечивающее работу вычислительных и телекоммуникационных средств;
  • программные приложения, реализующие функциональность ИТ-систем (прикладное программное обеспечение) и обеспечивающие функционирование оборудования (системное программное обеспечение);
  • администрация и персонал, осуществляющие эксплуатацию ИС;
  • внутренние положения и инструкции, регламентирующие работу персонала с ИТ-системами;
  • исходные тексты программных приложений, входящих в ИТ-систему (прикладное и системное ПО);
  • системная и пользовательская документация программных приложений и аппаратных комплексов и др.

Современная ИТ-инфраструктура ИС должна обладать высокой производительностью, надёжностью, гибкостью, масштабируемостью и другими качествами.

Совокупность сетевых программно-технических средств ИС образует её архитектуру. Для ИС, ориентированных, в первую очередь, на получение экономического эффекта, стремятся выбрать архитектуру системы с минимальной совокупной стоимостью владения.

Типы ИС, с точки зрения выполняемых ими функций (функционала), решаемых задач и т.п. обычно связывают с делением организаций на представителей крупного, среднего и малого бизнеса. Данное деление достаточно условно. Основными компонентами организаций, по которым с точки зрения ИТ оно обычно осуществляется, являются доход или объём выполняемых работ за год, выраженные в денежных единицах, а также количество персонала и компьютеров.

Имеется базовый функционал, который подходит большинству организаций. Однако, даже, если предприятия среднего бизнеса используют одни и те же программы, что и предприятия крупного бизнеса, стоимость их внедрения могут значительно отличаться. Как отмечают специалисты, основные отличия между этими типами предприятий зависят от степени их автоматизации, принятой ИТ-стратегии, степени зрелости бизнеса и др.

На этапе планирования: 

  1. Выбираются аппаратные и программные  компоненты из которых создается сетевая инфраструктура. 
  2. Определяется конкретное местоположение ПК 
  3. Описывается каким образом будет установлен и сконфигурирован каждый объект.

Сеть очень редко строится с нуля, без влияния уже существующей инфраструктуры.

Реализация сетевой инфраструктуры – это процесс оценки, приобретения и сборки указанных компонентов, а так же их установки, согласно проекту.

Процесс реализации: 

  • Установка аппаратной инфраструктуры – кабель, коммутатор, ПУ  и т.д.  
  • Установка ОС и По

Существуют 2 элементы сетевой инфраструктуры: 

  • Физическая 
  • Логическая

Процесс проектирования рассматривается как синтез этих 2-х процессов.

Физическая инфраструктура:

Топология – схема расположения и соединения всех устройств.

Физическая среда – это кабель и воздух.

Сетевое устройство – Маршрутизатор, коммутатор, концентратор.

Маршрутизатор — сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.

Сетевой коммутатор или свитч  — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента.

Сетевой концентратор или Хаб — сетевое устройство, предназначенное для объединения нескольких устройств Ethernet в общий сегмент сети. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна.

Выбираемая физическая инфраструктура часто на прямую зависит от логической инфраструктуры.

Логическая инфраструктура:

Логическая инфраструктура состоит из программных элементов, с помощью которых происходит соединение, управление или защита хостов сети.

Осуществляется связь между ПК через каналы, описанные в физической инфраструктуре.

Содержит следующие абстрактные программные элементы:

-) сетевые протоколы TCP/IP

-) Технологии безопасности  IPSec

-) Протоколы сетевой маршрутизации

Затем нужно определить ПО, реализующее абстрактное понятие – Windows 2003 Server

Определения требований при построении сети: 

  • Создать план сети, который будет использоваться как на этапе реализации, так и последующего обслуживания. 
  • Для составления правильного плана необходимо учесть все требования от пользователей сети, от владельцев сети, аппаратные и программные компоненты сети. 
  • Требования пользования сети:  
  • Типы информации 
  • Информационные потоки 
  • Использование ПО 
  • Учесть использования сетевых служб

Проектирование сетевой безопасности:  

  • Предусмотреть возможные источники опасности 
  • Спланировать меры защиты

Реализация сетевой инфраструктуры:  

  • построение компонентов физической инфраструктуры 
  • установка ОС и ПО 
  • конфигурация конкретных сетевых сервисов

 

1.2 Безопасность сетевой инфраструктуры.

Структура безопасности – это логический структурированный процесс выполнения следующих или аналогичных задач.  

  • Оценка риска безопасности 
  • Определение требований безопасности  
  • Выбор структуры безопасности  
  • Применение политик безопасности  
  • Проектирование шагов по развертыванию безопасности 
  • Описание политик управления безопасностью.

Определить  ответственных  за проектирование, реализацию и подтверждение политики безопасности.

Учесть требования как технических специалистов, так и руководства.

Учесть экономические затраты и влияние политик безопасности на производство и психологическое состояние работников.

Организовать группу сотрудников, которые смогут руководить следующими вопросами: 

  1. Наиболее важные для организации ресурсы 
  2. Потенциальные угрозы для ресурсов  
  3. Ресурсы подверженные большему риску 
  4. Последствия при компрометации определенным ресурсам 
  5. Существующие на банный момент средства безопасности 
  6. Перечень средств безопасности наиболее подходящих для защиты определенных ресурсов 
  7. Как обеспечить достаточный уровень защиты? 
  8. Из чего состоит реализация средств безопасности? 
  9. Влияние средств безопасности на пользователя, админа, руководства.

Жизненный цикл:

О безопасности нужно заботиться постоянно!!!

Этапы: проектирование, реализация средств безопасности, управление безопасностью.

Проектирование информационной безопасности: 

  • Определение ресурсов, которые нужно защищать 
  • Оценка потенциальной безопасности  
  • Создания плана защиты

Типичный план защиты: 

  • Аутентификация – проверка опознавательных данных пользователя, прежде чем ему будет предоставлен доступ к защитным ресурсам. 
  • Управление доступом – предоставление определенных уровней доступа в соответствии с идентификацией пользователя. Обычно встраиваются в ОС и приложения 
  • Шифрование – процесс защиты данных путем логических алгоритмов, которые имеют для шифрования и дешифрования данных. Прочность основывается на типе алгоритма количестве и типов ключей и методе распространения ключей.  
  • Межсетевые экраны -  система, предотвращающая несанкционированный внешний доступ частной сети. (Используются фильтрация пакетов, преобразование сетевых адресов т.д.) 
  • Аудит – процесс. По средствам которого админы следят за системой, действиями, который происходят в сети.

Реализация средств безопасности: 

  1. Разработка плана реализации механизмов  политик безопасности:  
  • Перечень определенных процедур

 Временной график процессов оценки, приобретения, установки. Настройки аппаратных и программных средств безопасности.  

  1. Согласование и утверждение плана. 
  2. Разработка механизма распространения политик безопасности на всю организацию.

Управление безопасностью: 

  • Проверка журнала аудита 
  • Проверка состояния сетевых ресурсов 
  • Мониторинг сетевого трафика  
  • Обновление ПО безопасности  
  • Мониторинг появления новых ресурсов и наложение на них общих правил  
  • Мониторинг появления новых угроз

 

1.3 Выбор протоколов при планировании сетевой инфраструктуры.

Сетевая модель OSI (Open Systems Interconnection Basic Reference Model) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Представляет уровневый подход к сети. Каждый уровень обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.

В настоящее время основным используемым семейством протоколов является TCP/IP, разработка которого не была связана с моделью OSI.

Канальный уровень  -  предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает во фреймы, проверяет на целостность, если нужно исправляет ошибки (посылает повторный запрос поврежденного кадра) и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием. Спецификация IEEE 802 разделяет этот уровень на 2 подуровня — MAC (Media Access Control) регулирует доступ к разделяемой физической среде, LLC (Logical Link Control) обеспечивает обслуживание сетевого уровня.

PPP (англ. Point-to-Point Protocol) — протокол точка-точка, механизм для создания и запуска IP (Internet Protocol) и других сетевых протоколов на последовательных линиях . Используя PPP, можно подключить компьютер к PPP-серверу и получить доступ к ресурсам сети, к которой подключён сервер так, как будто вы подключены непосредственно к этой сети.

Протокол РРР является основой для всех протоколов канального (2-го) уровня. Связь по протоколу РРР состоит из четырёх стадий: установление связи посредством LCP (осуществляется выбор протоколов аутентификации, шифрования, сжатия и устанавливаются параметры соединения), установление подлинности пользователя (реализуются алгоритмы аутентификации, на основе протоколов РАР, СНАР или MS-CHAP), контроль повторного вызова РРР (необязательная стадия, в которой подтверждается подлинность удалённого клиента), вызов протокола сетевого уровня (реализация протоколов, установленных на первой стадии). PPP включает IP, IPX и NetBEUI пакеты внутри PPP кадров.

Обычно используется для установки прямых соединений между двумя узлами. Широко применяется для соединения компьютеров с помощью телефонной линии. Также используется поверх широкополосных соединений. Многие интернет-провайдеры используют PPP для предоставления коммутируемого доступа в Интернет.

Сетевой уровень - 3-й уровень сетевой модели OSI предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как Маршрутизатор. Протоколы сетевого уровня маршрутизируют данные от источника к получателю.

Протокол сетевого уровня (англ. Network layer) — протокол 3-его уровня сетевой модели OSI, предназначается для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор.

Информация о работе Мониторинг и анализ локальных сетей