
- •Технології телекомунікаційних мереж Навчальний посібник для студентів cпеціальності
- •8.05090301 “Інформаційні мережі зв’язку”
- •Корпоративні телекомунікаційні мережі
- •Призначення корпоративної мережі
- •Вимоги до корпоративної мережі
- •Потоки трафіку в корпоративній мережі
- •Корпоративні lan і wan мережі
- •Мережі Інтранет та Екстранет
- •Трафік корпоративних мереж
- •Режими потоків трафіку
- •Прикладні програми і трафік у корпоративній мережі
- •Пріоритети мережевого трафіку
- •Підтримка віддалених працівників
- •Віддалена робота
- •Віртуальні приватні мережі
- •Інфраструктура телекомунікаційної мережі
- •Документація та опис телекомунікаційної мережі
- •Центр керування мережею
- •Телекомунікаційна кімната
- •Надання послуг у точках присутності
- •Комутація в корпоративній мережі
- •Комутація корпоративного рівня
- •Комутація і сегментація мережі
- •Основи комутації та маршрутизації
- •Маршрутизатори
- •Комутатори
- •Комутація і сегментація мережі
- •Багаторівнева комутація
- •Типи комутації
- •Безпека комутаторів
- •Використання Cisco ios cli
- •Використання команд Show
- •Базова конфігурація
- •Конфігурація комутатора
- •Включення комутатора
- •Початкова конфігурація комутатора
- •Підключення комутатора до lan
- •Віртуальні локальні мережі vlan
- •Поняття vlan
- •Основні функції vlan
- •Переваги використання vlan
- •Членство у vlan
- •Типи vlan
- •Налаштування vlan
- •Ідентифікація vlan
- •Vlan для іp-телефонії та безпровідного доступу
- •Методи роботи з vlan
- •Транкінг та маршрутизація між vlan
- •Транкінгові порти
- •Режими роботи портів у vlan
- •Налаштування режимів роботи портів
- •Поширення vlan на кілька комутаторів
- •Маршрутизація між vlan
- •Методи маршрутизації між vlan
- •Налаштування маршрутизації між vlan
- •Протокол vtp (vlan Trankіng Protocol)
- •Призначення протоколу vtp
- •Автоматизація керування vlan
- •Компоненти протоколу vtp
- •Режими роботи vtp
- •Повідомлення vtp
- •Налаштування vtp
- •Протокол stp
- •Запобігання утворенню петель комутації
- •Резервування в мережі
- •Вплив режимів передачі трафіку
- •Протокол stp (Spannіng Tree Protocol)
- •Алгоритм stp
- •Кореневі мости
- •Типи та стани портів в stp
- •Протокол rstp та варіанти stp протоколу
- •Пропоіетарні протоколи stp.
- •Протокол rstp (Rapіd Spannіng Tree Protocol)
- •Характеристики rstp
- •Стани портів та типи лінків в rstp
- •Технології маршрутизації
- •Керування трафіком в корпоративних мережах
- •Обмін інформацією в корпоративних мережах
- •Корпоративні топології
- •Статична маршрутизація
- •Налаштування статичних маршрутів
- •Маршрути за замовчуванням
- •Динамічна маршрутизація
- •Призначення протоколів динамічної маршрутизації
- •Протоколи igp та egp
- •Протоколи маршрутизації типу “вектор відстані”
- •Петлі маршрутизації (Routing Loop)
- •Критерії вибору протоколу
- •Протокол rіp
- •Характеристики протоколу RіPv1
- •Автоматичне сумування машрутів
- •Протокол rіPv2
- •Характеристики протоколу RіPv2
- •Налаштування протоколу RіPv2
- •Обмеження протоколу rіp
- •Механізми уникнення петель маршрутизації протоколу rіp
- •Перевірка протоколу rіp
- •Протокол маршрутизації eigrp
- •Маршрутизація за допомогою протоколу eіgrp
- •Термінологія і таблиці протоколу eіgrp
- •Сусіди і суміжники eіgrp
- •Метрики і конвергенція протоколу eіgrp
- •Впровадження протоколу eіgrp
- •Налаштування протоколу eіgrp
- •Підсумовування маршрутів eіgrp
- •Перевірка роботи протоколу eіgrp
- •Протоколи маршрутизації на основі “стану каналу”
- •Маршрутизація на основі стану каналу
- •Маршрутизація з використанням протоколу ospf
- •Принцип роботи протоколу
- •Метрики і конвергенція протоколу ospf
- •Cусідні маршрутизатори ospf та відносини суміжності
- •Області ospf
- •Впровадження протоколу ospf
- •Налаштування протоколу ospf в одній області
- •Налаштування аутентифікації ospf
- •Налаштування параметрів ospf
- •Перевірка роботи протоколу ospf
- •Використання декількох протоколів маршрутизації
- •Налаштування і поширення маршруту за замовчуванням
- •Налаштування підсумовування ospf
- •Обмеження протоколу ospf
- •Використання декількох протоколів
- •Технології wan мереж
- •Підключення корпоративної мережі до wan
- •Технології та обладнання wan мереж
- •Стандарти wan мереж
- •Доступ до wan мереж
- •Комутація каналів і пакетів
- •Технології wan “остання миля” і “довга дистанція”
- •Використання технології vpn.
- •Протокол ppp
- •Порівняння інкапсуляцій wan мереж
- •Інкапсуляція Ethernet і wan
- •Використання протоколу ppp
- •Принцип функціонування протоколу ррр
- •Сеанси протоколу ррр
- •Налаштування ppp
- •Команди налаштування ppp
- •Аутентифікація ppp
- •Налаштування протоколів pap і chap
- •Мережева безпека
- •Поняття мережевої безпеки
- •Важливість безпеки мережі та типи злочинів
- •Відкриті та закриті мережі.
- •Політика безпеки
- •Розробка політики безпеки
- •Фізичні загрози безпеки
- •Типи мережевих загроз.
- •Колесо мережевої безпеки.
- •Безпека мережевого обладнання
- •Безпека маршрутизаторів.
- •Використання Cisco sdm.
- •Управління безпекою маршрутизаторів.
- •Cписки контролю доступу acl
- •Використання списків контролю доступу
- •Фільтрація трафіку
- •Списки контролю доступу
- •Типи і використання acl-списків
- •Обробка acl-списку
- •Використання шаблонної маски
- •Мета використання і структура шаблонної маски acl-списку
- •Оцінка результатів використання шаблонної маски
- •Налаштування списків контролю доступу
- •Розміщення стандартних і розширених acl-списків
- •Налаштування acl-списку
- •Налаштування нумерованих стандартних acl-списків
- •Налаштування нумерованих розширених acl-списків
- •Налаштування іменних acl-списків
- •Налаштування доступу до каналів vty маршрутизатора
- •Дозвіл і заборона визначених типів трафіку
- •Налаштування acl-списків для фільтрації портів і додатків
- •Налаштування acl-списків для визначеного трафіку
- •Вплив nat і pat на розміщення acl-списку
- •Аналіз acl-списків та їх розміщення
- •Налаштування acl-списків з маршрутизацією між vlan
- •Комплексні списки контролю доступу
- •Динамічні acl.
- •Рефлексивні acl.
- •Часозалежні acl.
- •Ведення журналу для перевірки працездатності acl-списку
- •Аналіз журналів маршрутизатора
- •Рекомендації зі створення acl-списків
- •Технологія віртуальної приватної мережі vpn
- •Призначення віртуальної приватної мережі
- •Переваги використання vpn
- •Типи vpn мереж
- •Компоненти vpn
- •Характеристики безпеки vpn
- •Vpn тунелювання
- •Цілісність даних vpn
- •Протокол безпеки iPsec
- •Налаштування та використання vpn
- •Пошук та усунення несправностей у корпоративній мережі
- •Наслідки збоїв мережі
- •Вимоги до корпоративної мережі
- •Моніторинг та профілактичне обслуговування
- •Усунення несправностей і домен виникнення збою
- •Усунення проблем на рівні комутаторів
- •Усунення проблем з конфігурацією vlan
- •Усунення проблем vtp
- •Усунення проблем маршрутизації
- •Проблеми протоколу rіp
- •Проблеми eіgrp
- •Проблеми ospf
- •Проблеми перерозподілу маршрутів
- •Усунення проблем конфігурації wan
- •Усунення проблем підключення в мережі wan
- •Пошук та усунення несправностей аутентифікації в мережі wan
- •Вирішення проблем з acl-списками
- •Пошук проблем в acl-списку
- •Проблеми конфігурації та розміщення acl-списку
- •Список літератури
Колесо мережевої безпеки.
Колесо безпеки – неперервний процес, який є ефективним підходом до формування політики безпеки. Спочатку потрібно розробити політику безпеки, що дає можливість застосування заходів безпеки. Політика безпеки визначає:
цілі безпеки організації;
документи та ресурси, що повинні бути захищені;
мережеву інфраструктуру та її інвентаризацію;
критичні ресурси, які потребують захисту, такі як наукові дослідження, фінансові та людські ресурси. Це називається аналізом ризиків.
Політика безпеки є центром, на якому базується чотири заходи безпеки.
1. Безпека – безпека мережі забезпечується застосуванням політики безпеки та впровадженням таких рішень безпеки:
захист від загроз;
контроль та фільтрування пакетів трафіку;
системи запобігання вторгнень;
заборона непотрібних служб та сервісів.
Сюди також належить використання механізмів організації безпечного зв'язку:
VPN – шифрування мережевого трафіку для запобігання небажаного розкриття або несанкціонованого доступу;
перевірка та ідентифікація – реалізація жорстких обмежень на рівні довіри в мережі;
аутентифікація – надання доступу тільки авторизованим користувачам.
2. Моніторинг – моніторинг безпеки включає в себе як активні так і пасивні методи виявлення порушень безпеки. Найчастіше вживаний метод активного виявлення – це аудит log-файлів. Більшість операційних систем включають функціональні можливості аудиту. Системні адміністратори повинні включити аудит системи для кожного хоста в мережі і витрачати час на перевірку та інтерпретувати записи log-файлів.
Пасивні методи включають використання IDS пристроїв для автоматичного виявлення вторгнень. Цей метод вимагає менше уваги від мережевих адміністраторів, ніж активні методи. Ці системи можуть виявити порушення безпеки в режимі реального часу і можуть бути налаштовані на автоматичну відповідь перш, ніж зловмисник заподіє яку-небудь шкоду.
Моніторинг забезпечує перевірку того, що заходи безпеки, які здійснюються на попередньому етапі були налаштовані і працюють правильно.
3. Тестування – на цій стадії колеса безпеки здійснюється активніше випробовування заходів безпеки. Зокрема, перевіряються функціональні рішення безпеки, здійснені на першому етапі, системи аудиту та методи запобігання вторгнення, здійснені на другому етапі. Такі інструменти перевірки вразливості, як SATAN, Nessus, або Nmap корисні для періодичного тестування заходів безпеки мережі на рівні мережі і вузлів.
3. Покращення – етап покращення включає в себе аналіз даних, зібраних в ході моніторингу та тестування. Цей аналіз робить свій внесок у розробку і реалізацію механізмів вдосконалення політики безпеки першого етапу. Для забезпечення максимальної безпеки, цикл колеса безпеки повинен постійно повторюватися тому, що кожного дня з’являються нові загрози безпеці мережі.
Загалом політика безпеки – це набір правил, створених для захисту мережі від атак, як зсередини, так і ззовні. Це живий документ, що постійно оновлюється.
Components of a Security Policy
The SANS Institute (http://www.sans.org) provides guidelines developed in cooperation with a number of industry leaders, including Cisco, for developing comprehensive security policies for organizations large and small. Not all organizations need all of these policies.
The following are general security policies that an organization may invoke:
Statement of authority and scope-Defines who in the organization sponsors the security policy, who is responsible for implementing it, and what areas are covered by the policy.
Acceptable use policy (AUP)-Defines the acceptable use of equipment and computing services, and the appropriate employee security measures to protect the organization corporate resources and proprietary information.
Identification and authentication policy-Defines which technologies the company uses to ensure that only authorized personnel have access to its data.
Internet access policy-Defines what the company will and will not tolerate with respect to the use of its Internet connectivity by employees and guests.
Campus access policy-Defines acceptable use of campus technology resources by employees and guests.
Remote access policy-Defines how remote users can use the remote access infrastructure of the company.
Incident handling procedure-Specifies who will respond to security incidents, and how they are to be handled.
In addition to these key security policy sections, some others that may be necessary in certain organizations include:
Account access request policy-Formalizes the account and access request process within the organization. Users and system administrators who bypass the standard processes for account and access requests can lead to legal action against the organization.
Acquisition assessment policy-Defines the responsibilities regarding corporate acquisitions and defines the minimum requirements of an acquisition assessment that the information security group must complete.
Audit policy-Defines audit policies to ensure the integrity of information and resources. This includes a process to investigate incidents, ensure conformance to security policies, and monitor user and system activity where appropriate
Information sensitivity policy-Defines the requirements for classifying and securing information in a manner appropriate to its sensitivity level.
Password policy-Defines the standards for creating, protecting, and changing strong passwords.
Risk assessment policy-Defines the requirements and provides the authority for the information security team to identify, assess, and remediate risks to the information infrastructure associated with conducting business.
Global web server policy-Defines the standards required by all web hosts.
With the extensive use of e-mail, an organization may also want to have policies specifically related to e-mail, such as:
Automatically forwarded e-mail policy-Documents the policy restricting automatic e-mail forwarding to an external destination without prior approval from the appropriate manager or director.
E-mail policy-Defines content standards to prevent tarnishing the public image of the organization.
Spam policy-Defines how spam should be reported and treated.
Remote access policies might include:
Dial-in access policy-Defines the appropriate dial-in access and its use by authorized personnel.
Remote access policy-Defines the standards for connecting to the organization network from any host or network external to the organization.
VPN security policy-Defines the requirements for VPN connections to the network of the organization.
It should be noted that users who defy or violate the rules in a security policy may be subject to disciplinary action, up to and including termination of employment.