Автор: Пользователь скрыл имя, 31 Марта 2011 в 21:04, курсовая работа
Қазіргі таңда желілік технологиялар кез келген мекеме, кәсіпорынның корпоративтік ақпараттық жүйесінің негізін құрайды. Бизнестің өркендеуі сенімді де үздіксіз жұмыс атқаратын байланыс пен ақпарат алмасуды қажет етеді, ол өз кезегінде сенімді желілік технологияның болуын талап етеді. Осыған орай, желілік технологияның сенімділігі маңызды орын алады. Корпоративтік ақпараттық жүйедегі бағдарламалық және техникалық құралдарда ауытқулар мен жауап бермеулердің пайда болуынан жүйе пайдаланушылары жұмысына кедергі келеді және мұндай бүлінулер берілгендерді сақтаудың ақпараттық процестері үшін өте қауіпті.
КІРІСПЕ..........................................................................................................3
1 Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
1.1 Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері.4
1.2 Компьютерлік желілерде ақпартты қорғауда сканердің қызметі.........7
1.3 Рұқсат етілмеген қол жеткізілімдіктен қорғау жүйелері......................8
2. Корпоративті ақпараттық жүйелер үшін желілік технологиялардың сенімділігін арттыру әдісі
2.1 Жергілікті желі сенімділігін арттыру әдістерін талдау........................11
2.2 Корпоративтік ақпараттық жүйелерді функционалды модельдеу......12
2.3 Жергілікті желі сапасы мен сенімділігін модельдеу жүйесі...............14
ҚОРЫТЫНДЫ............................................................................................19
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ..............................................20
Егер
қатысушыларға берілетін
XSpider
толық автоматты режимде
XSpider
тексеруді кесте бойынша
1.3
Рұқсат етілмеген
қол жеткізілімдіктен
қорғау жүйелері
Желіде компьютерлерді біріктіру ақпаратты қорғаудың ескі аксиомасын бұзады. Мысалға, қауіпсіздіктің статикалық туралыны. Өткен кезеңдерде жүйенің осалдығы тиісті жаңартуды орнату жолымен жүйе әкімшісімен табылар және жойылар еді, ол тек бірнеше апталар немесе айлардан кейін орнатылған "жамау"-дың жұмыс істеуін тексеруге болар еді. Дегенмен бұл "жамау" пайдаланушымен кездейсоқ немесе жұмыс үдерісінде, немесе жаңа құрауыштарды орнатқан кезде басқадай әкімшімен жойылуы мүмкін. Барлығы алмасуда, және қазір ақпараттық технологиялардың алмасуы соншалық тез болғандықтан, қауіпсіздіктің статикалық тетігі ендігі жүйенің толықтай қорғалуын қамтамасыз етпейді.
Таяу
уақытқа дейін негізінен
Шабуылдарды табу мәніне корпоративтік желінің тұрақты (тәулігіне 24 сағат, аптасына 7 күн, жылына 365 күн) мониторингі үшін «белсенді» қорғау жүйесі – шабуылдарды табу жүйесі үшін арналған. Осы жүйелер корпоративтік желілердің тораптарына шабуылдарды анықтайды және қауіпсіздік кейіпі әкімшісімен тапсырылған оларды елейді. Мысалға, шабуыл жасаған тораппен жалғасуды үзеді, әкімшіге хабарлайды немесе шабуыл туралы ақпаратты тіркеу журналына енгізеді.
RealSecure™
шабуылды табу жүйесі
Шабуыл танылған бойда басқару консолі немесе электрондық пошта арқылы әкімшіге хабарланады. Одан басқа, шабуыл дерекқорда тіркелуі мүмкін, сондай-ақ барлық операциялар шабуылдар жүзеге асырылған кезде, ары қарай дыбыс шығаруы және талдануы үшін жазылуы мүмкін. Шабуылдар жүзеге аса қалған жағдайда, ол Сіздің корпоративтік желі тораптарының істен шығуына алып келуі мүмкін, шабуыл жасаушы торапппен қосылуы немесе желіаралық экрандар мен маршрутизаторлар ары қарай шабуылдаушы тораптарымен қосылуға тиым салынуы үшін автоматты түрде аяқталуы мүмкін. RealSecure жүйесінің бөлінген сәулеті Сіздің желіңізге ішінен сияқты дәл солай сыртынан шабуылдарды табу және сақтап қалу үшін осылай жүйенің құрауыштарын орнатуға рұқсат етеді.
RealSecure™ жүйесінің артықшылығы желілік қауіпсіздікті қамтамасыз ету жүйесінің негізгі құрауышы ретінде пайдаланатын дүние жүзіндегі (оның ішінде Ресейде) 1800 компаниялардан астамымен шындығында бағаланған. Одан басқа, RealSecure™ жүйесі ақпараттық қауіпсіздік саласында жұмыс жасайтын әртүрлі ұйымдар мен журналдардан көптеген марапаттарға ие. Одан басқа, RealSecure™ шабуылдар жүйесі дерекқорды мерзімді жаңартуы басқадай бәсекелес жүйелерден оны айыру тиімді.
Жүйелік талаптар
Аппараттық қамтамасыз етуге талаптар:
Процессор - Pentium Pro 200 МГц (Pentium II 300 МГц ұсынылады),
ОЗУ - 64 Мб (128 Мб ұсынылады),
НЖМД - 100 Мб кем емес (дерекқорлар және тіркеу журналы үшін) + 10 Мб БҚ модул ізкесері үшін;
Желілік интерфейс - Ethernet, Fast Ethernet, Token Ring, FDDI.
Бағдарламалық қамтамасыз етуге талаптар:
Операциялық жүйе
Windows NT 4.0 с SP3,
Solaris - 2.4/2.5 + Motif,
Linux - 1.3 + X Window R11,
Қосымша мәлімет – жүйені пайдалану үшін жұмыс станциясы әкімшісінің құқығы талап етіледі.
Корпоративтік желіні сенімді қорғауды қамтамасыз ету – ақпараттық қауіпсіздік шаралары кешенін іске асыру жөніндегі әрекеттердің үздіксіздігі мен ұдайылығын өзімен ұсынатын, өте күрделі үдеріс
Корпоративтік желіні қорғау
үшін компанияда не істеуге
болады? Қауіпсіздік жөніндегі
Соңғы сән лептерінің бірі
әкімші лауазымына бұрынғы
Ақпараттық
қауіпсіздік жөніндегі маман
компанияда жинақталған, деректердің
тұтастығын, жарамдылығын дәне құпиялылығын
қолдауға бағытталған, ақпараттық қауіпсіздікті
қамтамасыз ету жүйесін әзірлеуге,
іске асыруға және пайдалануға жауап
беретінін ескеру керек. Оның функциясына
ақпараттық ресурстарды физикалық (техникалық
құралдар, байланыс желілері мен қашықтағы
компьютерлер) және логикалық (деректердің
өздері, қолданбалы бағдарламалар, операциялық
жүйелер) қорғауды қамтамасыз ету кіреді.
2.
Корпоративті ақпараттық
жүйелер үшін желілік
технологиялардың
сенімділігін арттыру
әдісі
2.1
Жергілікті желі
сенімділігін арттыру
әдістерін талдау
Қазіргі
таңда көптеген кәсіпорындар корпоративтік
ақпараттық жүйе құруға үлкен қаражат
бөледі. Корпоративтік ақпараттық жүйенің
негізгі техникалық құралы жергілікті
желі болып саналады. Кез-келген жергілікті
желінің логикалық моделі ақпараттық-есептеу
желілерінің стандарттары бойынша 1 суретте
көрсетілгендей модульдік құрылымда болуы
керек.
АӨМ – ақпаратты
өңдеу модулі
ҚБМ – қарым-қатынас және байланыс модулі
ЖСМ – жұмыс станциясы
модулі
1 сурет
- Жергілікті желінің логикалық
моделі
1 суреттегі жергілікті желінің логикалық моделін әмбебап деп қарауға болады, дегенмен оның физикалық құрылымы модификацияланған болуы мүмкін. Модификациялар саны жекелеген техникалық құрылғылар түрлері арасындағы әрекеттің бөліну тәсіліне, нақты жергілікті желіні жобалау барысында ескерілетін техникалық құрылғылардың спецификалық ерекшеліктеріне байланысты болады. Жұмыста талдау жасалған тұтынушыларға анықтамалық қызмет көрсететін кәсіпорынның жергілікті желісінің АӨМ логикалық модульдеріне желінің ақпараттық есептеу ресурстарымен қамтамасыз ететін үш сервер сәйкес келеді.
ҚБМ логикалық модульдері желіде мәлімет жіберу және алмасу қызметін атқарады. ЖСМ логикалық модульдеріне автоматтандырылған телефон станциялары көмегімен клиенттермен байланыс орнататын операторлардың жұмыс орындары сәйкес келеді. Осылайша, корпоративтік ақпараттық жүйе жергілікті желісінде қолданылатын құрылғылар құрамы төмендегілерден тұрады:
Қарастырылған корпоративтік ақпараттық жүйе жергілікті желісінде серверлер, жұмыс станциялары, Switch16 ports коммутаторы мен 5е категориялы 4 жұпты UPT сымын қолданатын байланыс каналы пайдаланылған. Корпоративтік ақпараттық жүйе жергілікті желісінің физикалық құрылымы 2 суретте көрсетілген.
2 сурет
- Жергілікті желінің физикалық құрылымы
Жергілікті желіде пайда болып оның модульдерінің дұрыс жұмыс жасамауына әкеп соқтыратын қателерге талдау жасайық. Логикалық модель (1 сурет) пен физикалық құрылымға (2 сурет) сүйене отырып, қателердің дерек көздерін 3 топқа бөлуге болады:
2.2
Корпоративтік ақпараттық
жүйелерді функционалды
модельдеу
IDEFO модельдеу негіздері. Корпоративтік ақпараттық жүйені құру барысындағы ең маңызды кезең ұйым қызметін модельдеу болып саналады. Ұйымдастырушылық процесті модельдеу ұйымның (мекеменің) қалай жұмыс атқаратыны, онда қандай іс-әрекеттер жүзеге асырылатыны және осы әрекеттерге кімдер қатысатыны туралы ақпарат жинақтау мақсатында жүргізіледі. Мұндай ақпарат қажетті позицияларда, қажетті өзгерістерде шешім қабылдауға мүмкіндік береді, ол корпоративтік ақпараттық жүйе құрылу мәселесіне тікелей қатысты болады. Мысалы, фирма тұтынушылары сұраныстарын рәсімдеу әртүрлі операторлар орындайтын бірқатар операциялардан тұрады. Ақпарат беру процесі төмендегі себептер бойынша модельденуі тиіс: