ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 5
ВВЕДЕНИЕ 6
1 Компьютерные сети 8
1.1 Стандарты и оценка информационной безопасности 8
1.2 История развития телекоммуникационных систем 9
1.3 Прототип разрабатываемой компьютерной сети 11
1.4 Реализация проектирования защищенной компьютерной сети 15
1.5 Преимущества и недостатки программного моделирования
компьютерной сети 20
1.5.1 Преимущества программного моделирования компьютерной сети . 20
1.5.2 Недостатки программного моделирования компьютерной сети 20
1.6 Уязвимости компьютерных сетей 21
1.7 Повышение защищенности компьютерных сетей 21
2 АНАЛИЗ ПРОГРАММНЫХ И АППАРАТНЫХ МЕТОДОВ
РЕАЛИЗАЦИИ ПРОЕКТА 23
2.1 Выбор аппаратных средств разработки 23
2.2.Выбор программных средств разработки 27
2.2.1. Сравнение и выбор операционной системы 27
2.2.1 Сравнение и выбор программы для реализации проекта 30
3 ПРОГРАММНО- ТЕХНИЧЕСКАЯ РАЗРАБОТКА ПРОЕКТА 35
3.1 Разработка структурной схемы разрабатываемой компьютерной
сети 35
3.2 Программирование сетевого оборудования 36
3.3 Методика проектирования защищенной сети 61
3.4 Оценка безопасности разработанной компьютерной сети 63
ЗАКЛЮЧЕНИЕ 71
СПИСОК ЛИТЕРАТУРЫ 72
Приложение А 73
Приложение Б
В настоящее время телекоммуникации играют важную роль в организации и преобразовании повседневной деятельности. По возможности, как производственные системы распространяются на все большие расстояния, таким образом возрастают потребность и способность передавать огромные объемы данных. Телекоммуникации уже более 140 лет играют важную роль в этом процессе и ускоряют поток информации на расстоянии.
Появились также много новых областей применения компьютерных сетей. Сейчас через компьютерные сети работает Интернет - вещей (1оТ). С помощью умных вещей и специализированного ПО можно организовать систему Умный дом и управлять им через сеть с помощью мобильных устройств. В то же время большой прогресс в области применения Локальной сети (EAN) и Глобальной сети (WAN) в бизнесе, финансах, промышленности, безопасности и здравоохранении сделал нас более подвластными от компьютерных сетей. Все эти области применения сделали сеть заманчивой целью для злоумышленников. Следовательно, разом выросло количество атак на сети, что привело к возрастающему интересу исследователей в облости безопасности компьютерных сетей. Помимо этого, появление вредоносных программ, таких как черви, трояны вирусы и т.п, вызывают сомнение за целостность, доступность и конфиденциальность передаваемой информации. Таким образом, поддержание безопасности компьютерной логистике стало значительной областью исследований.
Целью работы является моделирование этапов проектирования защищенной компьютерной сети.
Для достижения поставленной цели необходимо решить следующие задачи:
• Произвести сравнительный оценку существующих систем
проектирования защищенных сетей
• Избрать прототип сети и выбрать программные и аппаратные средства для реализации проекта
• Разработать методику проектирования защищенной сети и создать схему сети и выполнить настройку сетевого оборудования
• Произвести иследование работоспособности и
безопасности реализованной компьютерной сети по условиям: целостность, доступность, конфиденциальность.
•
В ходе выполненной дипломной работы была создана методика проектирования защищенной сети.
Исходя из полученных данных о модели построения компьютерных сетей, сопоставительном анализе действующих систем, были выявлены преимущества и недостатки использования программного моделирования компьютерных сетей, их уязвимости и способы увеличивания их защищенности. На основании этих данных полученный прототип, разрабатываемой компьютерной сети, создан 1р- план, список VEAN, нумерация портов сетевого оборудования, создано выборано программные и аппаратные средства для действий проекта.
На основе исследованных систем и взятых состовных элементов создана схема компьютерной сети, изготовлена сборка сети и
программирование сетевых устройств. Разработана методика, которая представляет поэтапное изготовление защищенной компьютерной сети, также рассмотрены доступные варианты альтернативной защиты исходя из модели OSI. Произведено испытание и оценка безопасности системы с помощью системы Кай Етпх до настройки защитных мер по обеспечению безопасности системы, на базе этих данных проведен пересчет вероятности проникновения в систему и сделан вывод о сделаной системе и ее защищенности.
Все главные задачи, поставленные в дипломном проекте, были успешно выполнены.