Проект системы безопасности корпоративной сети. Анализ потенциальных точек, подверженных сетевой атаке. Разработка схемы IP-адресации

Страницы работы

43 страницы (Word-файл)

Содержание работы

Федеральное агентство связи

Хабаровский институт инфокоммуникаций

Филиал ГОУ ВПО «СибГУТИ»

КУРСОВАЯ РАБОТА

по дисциплине «Защита информации в корпоративных сетях»

Тема: Проект системы безопасности корпоративной сети

Выполнил: студент группы

Проверил:

Оценка:

Хабаровск 2011

ВВЕДЕНИЕ

В данной курсовом проекте необходимо разработать систему безопасности корпоративной сети предприятия. Данное предприятие включает центральный офис и три филиала, между которыми нужно установить связь через арендованные у провайдеров услуг связи и собственные каналы. В отделах в соответствии с таблицей задания устанавливаются серверы HTTP и DNS.

Корпоративная сеть должна быть защищена от возможных атак из сети интернет и сетей провайдеров услуг связи и внутренних атак. Для этого будет использована технология виртуальных частных сетей (VPN), позволяющая создать прямой логический канал между двумя точками сети независимо от физической топологии. Также для распределения доступа для различных сетей и узлов будут применены списки контроля доступа (ACL). Для организации выхода в интернет будет применена технология трансляции сетевых адресов (NAT).


2     АНАЛИЗ ПОТЕНЦИАЛЬНЫХ ТОЧЕК ПОДВЕРЖЕННЫХ СЕТЕВОЙ АТАКЕ

В соответствии с пунктом 2 задания на курсовое проектирование, необходимо указать на схеме сети точки, которые потенциально могут быть подвержены сетевой атаке. Для этого нужно проанализировать, какими могут быть источники угрозы и где они могут располагаться.

Внешними сетями для рассматриваемой схемы являются сети провайдеров услуг связи и интернет. Если злоумышленник, намеревающийся атаковать внутреннюю сеть предприятия, находится в одной из них, то попадающими под удар точками будут интерфейсы пограничного маршрутизатора, через которые филиалы предприятия подключены к внешним сетям (рисунок

2.1).

Если же злоумышленник находится во внутренней сети предприятия, то объектом атаки может стать практически любой узел корпоративной сети. Для избежания этого следует разбивать локальные сети филиалов на подсети в соответствии с организационной структурой, а также распределить права доступа для сотрудников в пределах сети предприятия в соответствии со штатной структурой.

3     РАЗРАБОТКА СХЕМЫ IP-АДРЕСАЦИИ

В соответствии с пунктом 3 задания на курсовое проектирование, необходимо разработать схему IP-адресации для всех узлов рассматриваемой сети. При этом стоит учесть, что демилитаризованные зоны имеют адреса из диапазона внутренних IP-адресов предприятия, а IPадреса для подключения к внешним сетям выдаются соответствующими провайдерами связи. Все используемые адреса сведены в таблицу 3.1.

Присвоение IP-адресов интерфейсам маршрутизатора R0.2 производится следующими командами:

conf t interface FastEthernet0/0  ip address 45.10.35.2 255.255.255.0  no shutdown interface FastEthernet0/1  ip address 192.168.4.1 255.255.255.0  no shutdown  wr

Ввод команды no shutdown необходим для включения соответствующего интерфейса, так как по умолчанию он выключен. Аналогичным способом в соответствии с таблицей 3.1 присваиваются адреса всем остальным интерфейсам всех маршрутизаторов.

Таблица 3.1 - Распределение IP-адресов

Узел

Интерфейс

IP-адрес

С кем соединяется

Маска подсети

R0.1

FastEthernet 0/0

10.15.20.2

RP1(провайдер 1)

255.255.255.0

FastEthernet 0/1

45.10.35.1

LAN (центр. оф.)

255.255.255.0

FastEthernet 1/0

35.10.45.3

ДМЗ(центр. оф.)

255.255.255.0

FastEthernet 1/1

172.20.0.1

Internet

255.255.255.0

R0.2

FastEthernet 0/0

45.10.35.2

ДМЗ(центр. оф.)

255.255.255.0

FastEthernet 0/1

192.168.4.1

LAN(центр. оф.)

255.255.255.0

Rвз1

FastEthernet 0/0

10.45.15.2

ДМЗ(3 филиал)

255.255.255.0

FastEthernet 0/1

20.35.10.1

ДМЗ(1 филиал)

255.255.255.0

Rp1

FastEthernet 0/0

10.20.30.2

ДМЗ(3 филиал)

255.255.255.0

FastEthernet 0/1

10.15.20.1

ДМЗ(центр. оф.)

255.255.255.0

Rp2

FastEthernet 0/0

50.20.45.2

ДМЗ(2 филиал)

255.255.255.0

FastEthernet 0/1

30.10.20.1

ДМЗ(1 филиал)

255.255.255.0

Rint

FastEthernet 0/0

172.10.0.2

ДМЗ(3 филиал)

255.255.255.0

FastEthernet 0/1

172.20.0.2

ДМЗ(центр. оф)

255.255.255.0

FastEthernet 1/0

172.30.0.2

ДМЗ(2 филиал)

255.255.255.0

Похожие материалы

Информация о работе