Diseño de una Red propuesta

Anuncio
CAPITULO VIII
DISEÑO DE LA RED PROPUESTA
8.1 Software para la Red
8.1.1 Software de Aplicación
El software de aplicación a utilizarse para el manejo de las informaciones será creado con el propósito de
cumplir con los siguientes objetivos:
• Reconocer la estructura organizativa de los AIS
• Describir los tres tipos de alcances en que se dividen las informaciones aeronáuticas y su relación con
las publicaciones AIS
• Listar el nombre de las publicaciones AIS que conforman la Documentación Integrada
• Identificar el alfabeto fonético de Deletreo de la OACI
• Identificar las Abreviaturas OACI de mayor uso en las publicaciones en los NOTAM
• Reconocer la estructura de los indicadores de lugar de la OACI
• Listar el nombre de los documentos OACI de mayor uso en las publicaciones AIS
• Identificar las características del formato NOTAM
• Utilizar el Tiempo Universal Coordinado
• Reconocer la clasificación de los Parámetros Limitantes De La Navegación
8.1.2 Software de Comunicación
Exchange Server es el software de comunicación recomendado por cumplir con los siguientes requisitos:
Soporte nativo de estándares
• SMTP y POP3 para correo electrónico en Internet
• NNTP para grupos de noticias y discusión en Internet
• HTTP para permitir el acceso a través de un explorador
Web
• HTML para visualizar contenido a través de un explorador
• LDAP para permitir el acceso a directorios
• SSL para proporcionar seguridad en Internet cuando se utiliza un cliente POP3 o NNTP, un
explorador Web o un cliente LDAP
• MIME para datos adjuntos a correo electrónico
• Agente de transferencia de mensajes X.400 nativo
• Directorio basado en X.500
• Bandeja de entrada universal para acceder a todas las fuentes de información a través de MAPI
• Protocolo punto a punto (PPP) y RAS para conectividad remota integrada.
Escalabilidad
• Capacidad de intercambio de mensajes de mas de 1 millón de mensajes al día
• Admite un máximo de 22,000 usuarios en un mismo servidor
• Se puede ejecutar en distintas plataformas: desde un Pentium a 90Mhz con 32MB de RAM hasta un
1
servidor Pentium Pro o Alpha de ocho procesadores.
Características del cliente
Acceso a la información a través de Microsoft Exchange Server utilizando el cliente Microft Exchange,
Microsoft Outlook 97, cualquier explorador Web bandeja de correo o lector de noticias de Internet o un
cliente
8.1.3 Software de Base De Datos
• Microsoft SQL Server revoluciona el concepto de Base de Datos para la Empresa. Reúne en un solo
producto la potencia necesaria para cualquier aplicación empresarial critica junto con unas
herramientas de gestión que reducen al mínimo el coste de propiedad. Con Microsoft SQL Server, la
empresa tiene todo de serie.
• Miles de soluciones disponibles: Tendrá libertad de elección, ya que todas las aplicaciones de gestión
del mercado corren sobre Microsoft SQL.
Server
• Escalabilidad: se adapta a las necesidades de la empresa, soportando desde unos pocos usuarios a
varios miles. Empresas centralizadas u oficinas distribuida, replicando cientos de sites.
• Potencia: Microsoft SQL Server es la mejor base de datos para Windows NT Server. Posee los
mejores registros de los benchmarks independientes (TCP) tanto en transacciones totales como en
coste por transacción.
• Gestión: Con un completo interfaz gráfico que reduce la complejidad innecesaria de las tareas de
administración y gestión de la base de datos.
• Orientada al desarrollo: Visual Basic, Visual C++, Visual j++, Visual Interdev, Microfocus Cobol y
muchas otras herramientas son compatibles con Microsoft SQL Server.
La mejor base de datos para Internet y Extranet
• Diseñada desde su inicio para trabajar en entornos Internet e Intranet, Microsoft SQL Server es capaz
de integrar los nuevos desarrollos para estos entornos específicos con los desarrollos heredados de
aplicaciones tradicionales. Es mas, cada aplicación que desarrollemos para ser empleada en entornos
de red local puede ser utilizada de forma transparente − en parte o en su totalidad − desde entornos
Internet, Intranet y Extranet.
8.1.4 Software de Sistema Operativo
Windows NT 4.0 es el Sistema Operativo de red que utilizaremos por las siguientes razones.
• Windows NT Server 4.0 es el sistema operativo servidor mas sencillo para las necesidades mas
exigentes de su negocio. Es tan fácil de configurar que estará funcionando en menos de una hora
desde que lo saco de la cajas. Es tan flexible, escalable y compatible que notara una significativa
reducción en los costes de hardware y software.
• Server 4.0 es tan seguro, fácil de administrar y usar, que usted experimentas una considerable mejora
en el tiempo de disponibilidad de su red.
• Microsoft Server es el mejor Sistema Operativo Polivalente (servidor de red, aplicaciones y
comunicaciones) como base de las nuevas generaciones de aplicaciones empresariales.
Características
2
• Es el único sistema operativo de red que incluye soporte nativo de comparición de ficheros e
impresoras, ejecutando tus aplicaciones criticas de negocio y servicio de comunicaciones y con la
sencillez de Windows.
• El servidor mas fácil de instalar , implantar, administrar y usar.
• El sistema operativo multi propósito permite a los usuarios tener una única plataforma para correo
electrónico, servidor de archivos, bases de datos y comunicaciones. Toda la instalación,
administración y configuración se realiza a través del entorno gráfico Windows.
• Viene preparado para ser utilizado como Servidor Internet / Intranet /Infovia
• Servicios Web incluidos, incluyendo Internet.
• Information Server (IIS) y FrontPage, gace facila la publicación de información de negocio en la
Internet o en una intranet. Como IIS es extensible puede utilizarse para conectar un explorador web a
aplicaciones basadas en Windows NT Server.
• Permite a los usuarios permanecer conectados con la oficina a través del soporte incluido para gopher,
FTP y Telnet remoto así como el soporte incluido para el acceso telefónico a redes a través de un
enlace telefónico, a través de RDSI y ahora a través de Internet, gracias al soporte de PPTP (Protocolo
Túnel punto a punto)
8.2 Requerimiento de Hardware
8.2.1 Servidor
Usaremos un servidor de archivos que proporcione las funciones esenciales para ofrecer servicios a los
usuarios de la red y para ofrecer funciones de gestión a los administradores de la misma red. Algunas de estas
funciones son:
• El almacenamiento de las ordenes, las utilidades y los módulos de programa del sistema operativo
• El almacenamiento de los programas y los datos de usuario.
• La gestión de las funciones del sistema de archivos.
• La gestión de las funciones que se encargan de la seguridad y el acceso de los usuarios.
• La gestión y el control de la red.
• La protección de los datos para garantizar su fiabilidad con funciones tales como la imagen
(mirroring) de discos, el control de la fuente de alimentación ininterrumpida y la copia de seguridad
de los archivos.
8.2.2 Equipos de Voz y Data
DSU. Convierte las señales de datos procedentes del ETD con señales digitales bipolares.
CSU. Se ocupa de aspectos como el acondicionamiento de la línea (Igualación), con el fin de mantener
constantes las características del canal en todo el ancho de banda.
ETD. (Equipo Terminal de Datos), es donde residen las aplicaciones, es un termino genérico para designar a
la maquina de usuario final, computador o un terminal.
DTEL. Este dispositivo corresponde al telefono digital, utlizado para la emision y recepcion de voz.
MICROFONO. Equipo utilizado para elevar la amplitud de la voz.
8.2.3 Equipos de Videoconferencia
Cámara de Vídeo
3
Una cámara de vídeo es un equipo mediante el cual se capturan las imágenes en tiempo real.
Monitor SVGA: es el dispositivo con una pantalla de alta resolución utilizada en la vídeo conferencia para la
recepción de la imagen en tiempo real.
Tarjeta de Comunicaciones. Como ultimo componente hardware del equipo se encuentra el módem, que será
el encargado de establecer comunicación entre los distintos usuarios de la sesión de vídeo conferencia.
Tarjeta degitalizadora. Una tarjeta digitalizadora es un dispositivo que registra la diferencia entre las que
registra entre las áreas oscuras y claras en las fotografías y la convierte en valores digitales.
8.3 Seguridad de la Red
Cuando hablamos de seguridad, cabe distinguir entre dos tipos:
Seguridad de transmisión. Es decir, que los datos recibidos sean iguales a los datos transmitidos. Puesto que
en todo medio de transmisión cabe la posibilidad de que se produzcan errores, la manera de que estos no
afecten al usuario final es mediante su detección y corrección. Estas técnicas, hoy en día, están bastante
avanzadas y son suficientemente sofisticadas para efectuar la conexión, bien en el propio terminal o incluso en
la propia red.
Seguridad de privacidad. Tanto las redes privadas como publicas, están expuestas a que cualquiera, si cuenta
con las medidas adecuadas, pueda acceder a ellas y detectar la información que se esta transfiriendo. Para
evitar que esta sea útil para otras , solo cabe la protección de cifrarla, de tal manera que solo teniendo la clave
del cifrado sea inteligible; pero aun así, si se consigue esta clave, estamos expuestos a que el mensaje sea
alterado; por tanto, se puede elevar el nivel de seguridad mediante el uso de claves de acceso (passwords) y la
autentificacion del mensaje de tal manera que podamos asegurarnos que este procede del lugar adecuado y no
de otro. Esto es de capital importancia, sobre todo si estamos hablando de transferencia de dinero.
8.3.1 Controles De Entrada Al Sistema
Cuando se evalúa la vulnerabilidad de todos los recursos compartidos de la red, los administradores de la red
deben determinar si el control de acceso previene efectivamente de usuarios no autorizados a acceder la red y
usuarios legítimos de acceder recursos no autorizados.
Esto significa que la unión de comunicaciones se deben inspeccionar por vulnerabilidad. El grado de
dificultad que un intruso encuentra cuando da palmaditas a una línea depende del tipo de instalación eléctrica
que se uso. Por ejemplo dar palmaditas a un alambre fibra óptica es considerablemente mas difícil que dar
palmaditas a otros medios de comunicación. Esto es porque fibra óptica no radia signos y se puede
coleccionar por medios sub repticios. Los instaladores de redes usan rutinas tales como agregar nodos al cable
de la fibra, pero durante el procedimiento, ninguna luz puede transmitir pasado ese punto, que haría acceso no
autorizado fácil de descubrir. Si el intruso iba a ejecutar un trabajo lodoso de dar palmaditas, el error
aumentado indicaría que una brecha ha ocurrido. Aun cuando un intruso hace una conexión precisa
empalmada, la luz que resulta de perdida señalada inmediatamente.
El problema de radiar signos también se hace fácil de escuchar detrás de las puertas a un satélite o
transmisiones de microondas. Por la misma razón se conciernen usuarios acerca de la Seguridad del llamado
inalámbrico LANs. La seguridad de estos sistemas es realmente bastante alta, debido al uso de etnología del
espectro del cobertor. Se desarrollo el espectro del cobertor originalmente para proveer el ejercito de
comunicaciones de datos por frecuencias múltiples a lo largo del espectro del ancho de banda.
Por eso, un ladrón de los datos del savvy no atacaría el lado del radio que esta en una LAN inalámbrico, sino
4
del lado del cableado. Se puede hacer con apartado el estant que provee, (como una opción) el encryption que
ofrecen el nivel mas alto de protección. Porque portadores comunes usarían uno o mas tipos de los medios de
comunicación, administradores siempre deben de llevar a cabo encryption de los datos cuando quiera que se
transmiten datos sensibles por la red publica.
Una de las aplicaciones mas comunes que deben usarse para acceder restricciones es bajo un ambiente de
datos compartidos. Cuando una compañía le ofrece acceso de la red a una o mas bases de datos, debe llevar a
cabo un plan para restringir y controlar todas las consultas de los usuarios. Cada base de datos debe tener una
protección llave o serie de paso, que solo la sepan esos individuos que tienen titulo de accesar los datos.
Asegurar que intrusos no puedan reproducir los datos del sistema, los usuarios harían primero una señal con
contraseñas, entonces prueba que no están titulados a la consulta de los datos. Adicionalmente, la cabeza de
seguridad de los datos debe obtener una copia impresa diaria de las llaves y / o contraseñas.
Además de controlar acceso a bases de datos, , el administrador de la red debe evaluar todos los recursos
compartidos que se pueden acceder por la red (ej. Aplicaciones, directorios , archivos de la sociedad) y debe
llevar a cabo un tipo de restricción del acceso por cada una. Hay muchas medidas de la seguridad básicas que
administradores pueden emplear a menudo en combinación:
• Controles de diskette y drive
• Protección de la contraseña
• Llaves y tarjeta de sistemas
• Biometrics
• Encryption de los datos
• Sistemas de callback
• Sistema operativos de una red construidos con funciones de seguridad
Mientras mas alto sea el nivel de seguridad, trae consigo mas molestia para usuarios legítimos. La estrategia
de la protección de la red ideal debe combinar procedimientos de la seguridad múltiples para protección de los
datos sin crear resistencia en la comunidad del usuario.
8.3.2 Protección de la Contraseña
Los medios mas comunes de afianzar datos de la red es protección de la contraseña acabada. La mayoría de
contras identifican usuarios asociados con estaciones de trabajo especificas y designación de cambios y horas
de trabajo. Contraseñas proveen un mínimo nivel de Seguridad y no requiere equipo especial llaves tal como
la tarjeta de identificación). La contraseña mas en vigor es esa que es larga y oscura, pero fácilmente de
recordar por el usuario de la estación. El inconveniente primario de protección de la contraseña es que los
usuarios no siempre mantiene confidenciabilidad de la contraseña. Por ejemplo la contraseña mas larga y mas
oscura, es muy probable que el usuario lo escribirá abajo, típicamente en alguna parte cerca de la estación de
trabajo, donde puede ser accedido por usuarios no autorizados. Cambiar contraseña frecuentemente da fuerza
a una estrategia de usar contraseñas y usa un esquema de protección de contraseña del multinivel es una
manera de ayudar la segura confidenciabilidad . Los administradores pueden instalar también rutinas de la
contraseña que no despliegan nada de información en la pantalla o contraseñas que generan una alarma
audible en señal de fracaso o un registro en el sistema que anota después de un especifico numero de falló la
entradas intentadas.
Aunque la protección de la contraseña es el método mas frecuentemente usado de control de acceso, su
efectividad depende de como es usada rigurosamente por los administradores de la red. Por esta razón los
administradores deben inspeccionar la contraseña en uso por mas de un año y riesgos del repaso
periódicamente cuando quiera que se sospecha una brecha de seguridad. Muchos conectan una red de
computadoras con un paquete de manejo y seguridad que se diseña automáticamente para ejecutar algunas de
estas tareas.
5
8.3.3 Encriptación de la Data
La aplicación de las técnicas de cifrado − criptografia − es un sistema actual de teleproceso o de archivo,
depende de las características principales de la aplicación partículas, de las características propias de cada
sistema de cifrado, y de los aspectos técnicos del sistema. Debemos obtener un cierto compromiso entre el
grado de seguridad conseguido y los medios empleados para obtenerlo.
• Valor de la Información a proteger
• Tipo de protocolo y código utilizado.
• Volumen de la aplicación .
La información que pretendemos proteger puede tener un valor mas o menos alto, dependiendo de quien
pueda hacer uso de la misma; puede ser de tipo personal, económica, estratégica, etc.
Dependiendo del lenguaje utilizado, puede ser mas útiles unas técnicas de cifra que otras; también unas se
adaptan mas que otras.
Los tiempos de respuesta exigidos, el volumen de información a transmitir y la tolerancia frente a errores,
definen las características del criptografo mas adecuado a la aplicación concreta.
Por ultimo, mencionaremos como la característica mas importante de cualquier sistema de cifrado, su
resistencia frente a agresiones externas o internas.
Habitualmente se consideran los tres tipos de agresiones siguientes:
• Análisis estadísticos del texto cifrado, con varias hipótesis de prueba acerca de las diferentes claves o del
posible contenido del mensaje.
• Análisis matemáticos de la transformación utilizada con la idea de poder obtener la clave utilizada,
basándose en el texto cifrado interceptado.
• Determinación de la clave utilizada en base a comparar el texto original y el correspondiente texto cifrado,
siendo este caso típico de las agresiones internas, pues se debe poder acceder al texto original.
8.4 Descripcion de la Red
La red propuesta nace como resultado de las limitaciones existentes en el manejo de transmisión de las
informaciones aeronáuticas.
Presentamos de esta manera una solución sustentada bajo un análisis que nos permite una descripción
detallada de esta propuesta:
• Interconexión de nodos a través de un full router central y 9 routers remotos.
• Uso de 10 DSU's para el enlace digital
• Uso de 10 Hub's para la segmentación de la red
• Uso de una servidor para los servicios de las estaciones de trabajo
• 9 terminales con cámara de vídeo para establecer la recalcan de vídeo conferencia
• El uso de 23 terminales de trabajo distribuidas en los diferentes aeropuertos.
Diseño de la Red Propuesta
•
6
Descargar