Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції_Технології телекомунікаційних мереж_викл...docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
416.98 Кб
Скачать
      1. Налаштування протоколів pap і chap

Для налаштування аутентифікації в каналі PPP використовуються команди глобального налаштування:

username ім'я password пароль

  • команда глобального налаштування;

  • створює локальну базу даних, що містить ім'я і пароль віддаленого пристрою;

  • це ім'я має точно і з врахуванням регістра збігатися з ім'ям вузла віддаленого маршрутизатора;

ppp authentіcatіon {chap | chap pap | pap chap | pap}

  • команда налаштування інтерфейсу;

  • визначає тип аутентифікації на кожному інтерфейсі, наприклад – PAP або CHAP;

  • якщо зазначено кілька типів, наприклад, chap pap, маршрутизатор спочатку пробує використовувати перший з перерахованих типів, і, тільки якщо віддалений маршрутизатор пропонує, пробує використовувати другий тип.

Для аутентифікації по протоколу CHAP інші команди налаштування не вимагаються. Однак в інтерфейсі Cіsco ІOS версії 11.1 або більш пізньої протокол PAP відключений за замовчуванням. Це означає, що маршрутизатор не буде відправляти комбінацію власного імені і паролю тільки тому, що включено аутентификацію PAP. Тому для PAP вимагаються додаткові команди.

ppp pap sent-username ім'я password пароль

  • команда налаштування інтерфейсу;

  • визначає комбінацію імені користувача і паролю, яка буде відправлена на віддалений маршрутизатор;

  • вона повинна відповідати налаштуванням імені користувача і паролю в локальній базі даних віддаленого маршрутизатора.

Якщо налаштована двохстороння аутентифікація, кожен маршрутизатор буде перевіряти достовірність іншого. Щоб відобразити зміни послідовності перевірки, використовується команда debug на обох маршрутизаторах.

debug ppp {authentіcatіon | packet | error | negotіatіon | chap }

authentіcatіon – відображає послідовність зміни аутентифікації;

packet – відображає відправлені та отримані пакети PPP;

negotіatіon – відображає пакети, передані під час запуску PPP, де параметри PPP погоджені

error – відображає помилки пов'язані зі з'єднанням та узгодженням PPP, а також статистику;

chap – відображає зміни пакетів CHAP;

Щоб скасувати команду debug, використовується формат no кожної команди.

  1. Мережева безпека

    1. Поняття мережевої безпеки

      1. Важливість безпеки мережі та типи злочинів

Основним питанням безпеки корпоративних мереж є баланс між двома важливими вимогами: необхідністю відкрити мережі для розвитку бізнес-можливостей та необхідністю захисту приватної, особистої та стратегічної бізнес-інформації.

Застосування ефективної політики безпеки є найбільш важливим кроком, який організація може зробити для захисту своєї мережі. Вона містить рекомендації про заходи, які будуть проводитися, та ресурси, які будуть використовуватися для захисту корпоративної мережі.

Значення та розміри комп'ютерних мереж швидко зростають в часі. Якщо не забезпечується безпека мережі, то це може мати дуже серйозні наслідки, такі як втрата конфіденційності, крадіжка інформації, несанкціонований доступ до ресурсів. Типи потенційних загроз для безпеки мережі постійно розвиваються, що ускладнює питання безпеки.

Розвиток електронного бізнесу, мобільної комерції та безпровідних мереж вимагає інтегрованих та гнучких рішеннь безпеки, оскільки інструменти та методи мережевих атак також швидко розвиваються. Наприклад, в 1985 році зловмисник повинен був мати відповідний комп'ютер, мати знання програмування і мереж, щоб використовувати елементарні засоби та основні атаки. Проте, з часом методи та інструменти атак вдосконалювались, і сьогодні зловмисникам не потрібен такий же рівень складності знаннь. Люди, які раніше не брали участі в комп'ютерних злочинах, в даний час взмозі це зробити.

Типи комп’ютерних злочинів

Покращення заходів безпеки спричинили зменшення кількості деяких найбільш поширених типів атак, проте з'явилися нові. Мережева безпека починається з визначення комплексу комп'ютерних злочинів. До найчастіших комп'ютерних злочинів, які впливають на мережеву безпеку належать:

  • зловживання працівниками доступом до мережі;

  • віруси;

  • крадіжки мобільних пристроїв;

  • фішинг;

  • зловживання сервісами миттєвого обміну повідомленнями;

  • DoS (відмова в обслуговуванні);

  • несанкціонований доступ до інформації;

  • боти в рамках організації;

  • крадіжка даних про клієнтів або співробітників;

  • зловживання безпровідними мережами;

  • проникнення в систему;

  • фінансові шахрайства;

  • перехоплення паролів;

  • пошкодження сайтів;

  • крадіжка конфіденційної інформації;

  • використання корпоративних DNS-серверів;

  • саботаж.

Загальним завданням безпеки корпоративної мережі є баланс між відкритістю системи для забезпечення робочих процесів та захистом приватної, особистої та стратегічної бізнес-інформації.