Разработка методов обеспечения безопасности данных и контроля доступа ЛВС — КиберПедия 

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Разработка методов обеспечения безопасности данных и контроля доступа ЛВС

2017-09-28 217
Разработка методов обеспечения безопасности данных и контроля доступа ЛВС 0.00 из 5.00 0 оценок
Заказать работу

 

Присваивание IP адресов компьютерам в локальной сети осуществляется посредством DHCP сервера, реализованного на базе программы User Gate Proxy and Firewall. DHCP сервер настроен таким образом, что IP адреса присваиваются машинам, имеющим MAC адреса из указанного списка. Данный список заполняется при начале работы сети, а в дальнейшем пополняется системным администратором при подключении новых машин. Таким образом, доступ к сети обеспечен только тем машинам, которые известны администратору. Это исключает возможность присутствия в сети вычислительной техники, не состоящей на балансе ООО “Айти-Клиник”.

Контроль доступа к ресурсам сети Internet, а также ограничения трафика осуществляются при помощи LAN сервера. Это позволяет ограничить доступ пользователей к сайтам с нерекомендуемым и запрещенным контентом, социальным сетям и прочим ненужным в организации процесса сайтам. Правила и ограничения различаются в зависимости от задач конкретного пользователя или структуры: разные группы пользователей имеют разные правила. В каждую группу входит определенный список MAC адресов.

Структуры ООО “Айти-Клиник”, работающие с конфиденциальными данными, являются недоступными для сетевых хостов других подразделений. Это достигается отделением сегментов сети данных подразделений. Для обеспечения такой сегментации допустимо использовать «разделение сетей» аппаратным и программным методами. Наиболее удобным, современным и легко настраиваемым решением в данном случае является организация виртуальных сегментов сети (VLAN).

При модернизации сети ООО “Айти-Клиник” рабочие станции отдела кадров и бухгалтерии отделены посредством VLAN. Это означает, что доступ к их ресурсам могут иметь только пользователи, принадлежащие к той же VLAN. Применяемый в данном дипломном проекте метод организации VLAN показан на рисунке 12.

 

Рисунок 12. - Организация виртуальной сети в ЛВС ООО “Айти-Клиник”

 


Глава 4. ТЕСТИРОВАНИЕ И ОТЛАДКА ЛОКАЛЬНО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ООО “АЙТИ-КЛИНИК”

 

Выявление неисправностей

 

Наиболее частая неисправность, которая может встретиться при эксплуатации ЛВС - повреждение кабеля или сетевого оборудования. Повреждение сетевого оборудования определяется при помощи системы мониторинги портов на основных коммутаторах.

Такой вид неисправности как повреждение канала связи является самым неприятным и трудно устранимым. Однако в используемых коммутаторах предусмотрена возможность определения порта и расстояния до повреждения, что позволяет значительно сократить физические затраты при устранении такого рода неисправностей. Система диагностики кабеля изображена на рисунке 13.

 

Рисунок 13. - Система диагностики кабеля коммутаторов D-linkDES-1210.

 

Кроме того, в коммутаторах ведётся журнал событий. Это помогает обнаруживать проблемы в работе сети и вовремя изменять настройки соответствующим образом. Окно журнала событий изображено на рисунке 14.

 

Рисунок 14. - Журнал истории событий коммутаторов D-linkDES-1210.

 


Поделиться с друзьями:

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.