Научная статья на тему 'АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ НА ПРИМЕРЕ УРГЕНЧЕСКОГО ФИЛИАЛА ТУИТ'

АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ НА ПРИМЕРЕ УРГЕНЧЕСКОГО ФИЛИАЛА ТУИТ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
184
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / СЕТЬ / ОРГАНИЗАЦИЯ / ЛОКАЛЬНО ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ / НЕСАНКЦИОНИРОВАННЫЙ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Рузметов Артём Александрович, Рустамов Ойбек Азаматович, Худайбегенов Тимур Артурович, Хужаев Отабек Кадамбаевич

Данная статья посвящена реализации безопасности локально вычислительных сетей. В ней описаны организационные действия для комплексной безопасности ЛВС Ургенческого филиала ТУИТ. В материале даны результаты поэтапных действий по организации безопасности в сети филиала.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Рузметов Артём Александрович, Рустамов Ойбек Азаматович, Худайбегенов Тимур Артурович, Хужаев Отабек Кадамбаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ADMINISTRATION OF THE SECURITY OF LOCAL NETWORKS ON THE EXAMPLE OF THE URGENIC BRANCH OF TUIT

This article is devoted to the implementation of the security of local area networks. It describes the organizational actions for integrated security LAN Urgench branch of TUIT. The material contains the results of step-by-step actions for organizing security in the branch network.

Текст научной работы на тему «АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ НА ПРИМЕРЕ УРГЕНЧЕСКОГО ФИЛИАЛА ТУИТ»

№ 7 (88)

A, UNI

/Ш. те;

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

июль, 2021 г.

DOI: 10.32743/UniTech.2021.88.7.12087 АДМИНИСТРИРОВАНИЕ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ НА ПРИМЕРЕ УРГЕНЧЕСКОГО ФИЛИАЛА ТУИТ

Рузметов Артём Александрович

магистрант, кафедра информационных технологий Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада Аль-Хорезми, Узбекистан, Хорезмская область, г. Ургенч Е-mail: artem_ruzmetov@ubtuit.uz

Рустамов Ойбек Азаматович

студент, кафедра информационных технологий Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада Аль-Хорезми, Узбекистан, Хорезмская область, г. Ургенч Е-mail: oybek_azamatovich@ubtuit. uz

Худайбегенов Тимур Артурович

, Ча Джей Санг, Степень Ph.D., Звание Доцент, Кафедра Информационные технологии и Медия инжиниринг, факультет: Слияние Нано-ИТ-дизайна, Республика Корея (Южная), Сеул

Хужаев Отабек Кадамбаевич

Ph.D, доцент,

заведующий кафедры Информационных технологий, кафедра: Информационные технологии, факультет: Компьютерный инжиниринг, Ургенчский филиал Ташкентского университета информационных технологий имени Мухаммада Аль-Хорезми, Узбекистан, Хорезмская область, г. Ургенч

ADMINISTRATION OF THE SECURITY OF LOCAL NETWORKS ON THE EXAMPLE

OF THE URGENIC BRANCH OF TUIT

Artem Ruzmetov

master's student, Department of Information Technology Urgench branch of Tashkent University of Information Technologies

named after Muhammad Al-Khwarizmi Uzbekistan, Khorezm region, Urgench city

Oybek Rustamov

student, Department of Information Technology Urgench branch of Tashkent University of Information Technologies

named after Muhammad Al-Khwarizmi Uzbekistan, Khorezm region, Urgench city

Timur Khudaybegenov

Scientific adviser, Cha Jae Sang, Ph.D., Associate Professor, Department of Information Technology and Media Engineering, faculty: Nano IT Design and Fusion, Republic of Korea (South), Seoul

Библиографическое описание: Администрирование безопасности локальных сетей на примере Ургенческого филиала ТУИТ // Universum: технические науки : электрон. научн. журн. Рузметов А.А. [и др.]. 2021. 7(88). URL: https://7universum.com/ru/tech/archive/item/12087

à, UNÎVERSUM:

№ 7 (88)_i_ ! V-1-_июль. 2021 г.

Otabek Khujaev

Scientific adviser, Ph.D., Associate Professor, deputy of the Department of Information Technologies, department: Information Technologies, faculty: Computer Engineering, Urgench branch of Tashkent University

of Information Technologies named after Muhammad Al-Khwarizmi,

Uzbekistan, Khorezm region, Urgench

АННОТАЦИЯ

Данная статья посвящена реализации безопасности локально вычислительных сетей. В ней описаны организационные действия для комплексной безопасности ЛВС Ургенческого филиала ТУИТ. В материале даны результаты поэтапных действий по организации безопасности в сети филиала.

ABSTRACT

This article is devoted to the implementation of the security of local area networks. It describes the organizational actions for integrated security LAN Urgench branch of TUIT. The material contains the results of step-by-step actions for organizing security in the branch network.

Ключевые слова: безопасность; сеть; организация; локально вычислительные сети; несанкционированный. Keywords: security; network; organization; local area networks; unauthorized.

Каждый день хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся всё более изощренными по воздействию и несложными в исполнении. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернета. Сегодня к этой сети подключены миллионы компьютеров. Многие миллионы компьютеров будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным сетям постоянно возрастает. Во-вторых, это всеобщее распространение простых в использовании операционных систем и сред разработки. Этот фактор резко снижает требования к знаниям злоумышленника. Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щёлкнуть мышью. [1]

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем. [2]

Для обеспечения безопасности ЛВС Ургенчского филиала ТУИТ имени Аль-Хорезми был принят метод изложенный на междунородном научном журнале "Учёный XXI век" в издании №3-2 (16), март 2016 года" в статье, UDC 004.414.22 "Administration of complex methods of security of a LAN on the example of the Urgench branch of TUIT"[3].

Реализация данного метода состоит из следующих этапов.

1. В качестве основной системы управления безопасностью ЛВС была выбрана операционная система на базе ядра Linux с внедрённым межсетевым экраном, поддерживающий большую нагрузку не теряя производительность сети.

2. Для обеспечения защиты от несанкционированного доступа к внутренней сети организации были выполнены следующие действия:

a) все сетевые устройства (свитч, коммутатор, хаб, концентратор и маршрутизатор) были подключены к серверу с межсетевым экраном,

b) во всех коммутаторах организации были установлены приоритеты доступа к их настройкам во избежание изменения настроек физическим контактом злоумышленника и были отключены свободные порты,

c) в межсетевом экране было реализовано контроль доступа к сети для всех сотрудников организации, в котором каждый сотрудник организации должен пройти идентификацию пользователя и получить определённые права на использования ЛВС организации.

d) для исключения несанкционированного доступа на против серверной комнаты были установлены камеры видеонаблюдения.

e) во избежание несанкционированного использования сети организации был составлен список MAC-адресов устройств, которые внесены в "белый список" (разрешенный к подключению) MAC-адресов коммутатора.

№ 7 (88)

A, UNI

/Ш. те;

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

июль, 2021 г.

Рисунок 1. Схема

Чтобы безопасно управлять удаленно коммутаторами организации и предотвратить случаи сбоя, атак разного характера были реализованы VPN тун-нелирования с помощью протокола IPSec.

Во избежание утери данных на сетевых хранилищах организации реализованы RAID массивы, чтобы при физическом сбое диска копия данных присутствовала на втором диске и было возможность восстановления данных.

го проекта ЛВС

Для оптимальной защиты информации в организации была разработана электронный оборот информации между сотрудниками организации и была обеспечена сохранность информации методом архивации данных и шифрования с помощью Электронной Цифровой Подписи.

Для оценки безопасность ЛВС было использована модель уровня безопасности (рис 2).

Средства контроля I пас ноет и оборудования

Административные права

Физический доступ

Корпоративная

Рисунок 2. Модель безопасности

В Политику Информационной Безопасности организации были изменены несколько пунктов:

1) сотрудник организации каждые 15 дней должен менять пароль доступа к информации на персональном компьютере в соответствии с требованиями.

2) сотрудник должен держать сигнатуру баз данных антивирусных программ в актуальном состоянии (для этого реализован внутреннее зеркало обновления сигнатур баз).

№ 7 (88)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

июль, 2021 г.

Список литературы:

1. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. М.: ИД «ФОРУМ»: ИНФРА-М,

2. Основы информационной безопасности. Часть 1: Виды угроз // https://habr.com/ru.

3. Международный научный журнал «Учёный XXI века» издания 3 -2 (16) марта 2016г. UDC 004.414.22 "Administration of complex methods of security of a LAN on the example of the Urgench branch of TUIT", T.A. Khudayberganov.

4. A.V. Sokolov, V.F. Shangin "Information security in the distributed corporate networks and systems", DMK the Press, 2002.

5. H. Osterlokh TCP/IP. "Family of protocols of data transmission in networks of computers" "Diasoftyup", 2002.

6. V. Zima, A. Moldovyan, N. Moldovyan "Security of global network technologies", BHV-St. Petersburg, 2002.

7. A.V. Lukatsky "Defining of attacks", BHV-St. Petersburg, 2003.

8. D. Medvedkovsky, B.V. Semyanov, D.G. Leonov, A.V. Lukatsky "Atack from Internet", 2002.

9. D. Sklyarov "Art of protection and hacking of information", BHV-St. Petersburg, 2004.

2019.

i Надоели баннеры? Вы всегда можете отключить рекламу.