- •1.Политика безопасности корпоративной сети
- •2. Реализация политики безопасности
- •2.1. Разработка схемы ip адресации корпоративной сети
- •2.2. Доработка топологии корпоративной сети.
- •2.3.Начальная настройка маршрутизатора
- •2.4. Настрйока листов доступа
- •2.5. Настройка протокола аутентификации ms-chap
Содержание
ВВЕДЕНИЕ………………………………………………………………2
1.Политика безопасности корпоративной сети……………………......3
2. Реализация политики безопасности…………………………………5
2.1.Разработка схемы IP адресации корпоративной сети…………….5
2.2. Доработка топологии корпоративной сети……………………….7
2.3.Начальная настройка маршрутизатора…………………………….9
2.4. Настрйока листов доступа…………………………………………14
2.5. Настройка протокола аутентификации MS-CHAP…………….....18
ЗАКЛЮЧЕНИЕ………………………………………………………….20
Список используемых источников…………………………………….21
Ведение
Новые тенденции в развитии сетевой инфраструктуры предприятий выдвигают повышенные требования к надежности сети. Современные приложения все более ориентированы на работу в реальном времени, чем на работу с промежуточным хранением данных. При этом требования к надежности корпоративной сети, например, в отношении вероятности безотказной работы, достигают величины 100%. Такие высокие требования выдвигают государственные структуры, банки, крупные предприятия и т.д.
В данной курсовой работе рассмотрены политика защиты корпоративной сети компании и ее реализация с помощью сетевого оборудования фирмы Cisco.
1.Политика безопасности корпоративной сети
Сеть главного комплекса включает центральную сеть предприятия. Компонент удаленного доступа содержит подключение для удаленных отделений предприятия, надомных и/или мобильных пользователей. Компонент сети Интернет, который может быть назван периметром сети, обеспечивает подключение от центрального комплекса к сети Интернет. Все три компонента: главный комплекс, удаленный доступ и сеть Интернет могут быть рассмотрены отдельно для разработки всеобъемлющей политики безопасности.
В политике безопасности рассматриваются три главных элемента: идентичность, целостность и аудит. Идентичность – это элемент, который включает как идентификацию, так и авторизацию. Функция идентификации отвечает на вопрос: "Кто Вы?" и "Где Вы?", а функция авторизации - "К чему Вы имеете допуск?". [1]
Механизмы идентичности необходимо внедрять осторожно, т.к. даже самая продуманная политика может быть расстроена, если сложно использовать усовершенствования. Классическим примером является запись пароля на клочке бумаги и прикрепление его к монитору компьютера – что является выходом для потребителя, который должен помнить множество паролей для получения доступа к меняющимся составным частям сети. Обременительные или чрезмерно дублированные системы верификации и авторизации могут расстроить пользователей, поэтому их следует избегать. Целостность – это элемент, который включает безопасность устройства инфраструктуры сети (физический и логический доступ), безопасность периметра и конфиденциальность данных. Безопасность физического доступа может выражаться в размещении оборудования сети в специально созданных для этого оборудования шкафах, которые имеют ограниченный доступ.
Безопасность логического доступа главным образом относится к обеспечению механизмов идентичности (идентификации и авторизации) перед тем, как дать доступ для сети связи Telnet или для терминала к компонентам инфраструктуры общей сети (например, маршрутизаторам или межсетевым экранам).[1]
Безопасность периметра связана с функциями межсетевых экранов, определяющих, какой трафик разрешен или запрещен от различных зон сети, обычно – между сетью Интернет и главным комплексом или между пользователями удаленного доступа и главным комплексом. Последним главным элементом системы безопасности является аудит, который необходим для слежения и верификации процесса исследования политики безопасности.
Для испытания эффективности инфраструктуры системы безопасности, аудит безопасности должен происходить часто, через равные промежутки времени, а также должен включать проверки установки новой системы, методы для определения возможной вредительских действий кого-либо из внутреннего персонала и возможного наличия особого класса проблем (нападения типа "отказ в сервисе"), а также общее следование политике безопасности объекта.
Ниже приведен примерный список вопросов для оказания помощи в определении политики безопасности предприятия для данной среды. Сами по себе вопросы достаточно прямые. Именно ответы могут стать сложными из-за неизвестного риска для информации, находящейся под угрозой. Во-первых, необходимо выполнить общую оценку в масштабах компании с последующим уточнением деталей для составных частей: внутреннего комплекса, внешнего подключения удаленного допуска и внешней сети Интернет.[1]
