- •Содержание дипломного проекта
- •1.6. Средства аппаратной защиты сети…………………………………………………..35
- •1.7. Структурная схема защиты от нсд…………………………………………………51
- •2.5. Правила монтажа……………………………………………………………………....91
- •1.2. Современное состояние информационной безопасности.
- •1.3. Общие характеристики объекта внедрения системы
- •1.3.1. Подсистема физической безопасности.
- •1.3.2. Подсистема сигнализации
- •1.3.3. Охранное освещение
- •1.3.4. Подсистема контроля
- •1.4. Анализ и оценка угроз безопасности информации
- •Основные виды угроз информационной безопасности:
- •1.4.1. Классификация угроз безопасности
- •1.4.2. Основные непреднамеренные искусственные угрозы
- •1.4.3. Основные преднамеренные искусственные угрозы
- •1.5. Атаки сети, виды и защита
- •1.6. Средства аппаратной защиты сети.
- •1.6.1. Конструкция маршрутизатора
- •1.6.2. Брандмауэр (firewall)
- •1.6.3. Пакетные фильтры
- •1.6.4. Шлюзы сеансового уровня
- •1.6.5. Шлюзы прикладного уровня
- •1.6.6. Spi-брандмауэры
- •1.6.7. Протокол nat
- •1.6.8. Перенаправление портов (Port mapping)
- •1.6.9. Dmz-зона
- •1.6.10. Методы аутентификации
- •Dhcp-сервер
- •1.6.11. Виртуальные сети vpn
- •Режимы функционирования vpn
- •1.7. Структурная схема системы защиты от нсд.
- •1.8. Характеристики выбранного оборудования.
- •1.8.1. Межсетевой экран для сетей средних предприятий d-Link dfl-1100.
- •1 Dmz порт, 1 защищенный порт lan, 1 порт для резервирования.
- •Общие характеристики: Аппаратура
- •Программное обеспечение
- •Физические параметры и условия эксплуатации:
- •1.8.2. Настраиваемый коммутатор 10/100 Мбит/с Fast Ethernet.
- •24 Порта 10/100Мбит/с для подключения рабочих станций.
- •2 Комбо 1000base-t/sfp порта для гибкого подключения Gigabit Ethernet.
- •Vlan для повышения производительности и безопасности.
- •Общие характеристики: Аппаратура
- •Программное обеспечение
- •Производительность
- •Физические параметры и условия эксплуатации:
- •1.8.3. Характеристики Kerio WinRoute Firewall
- •1.9. Выводы.
- •Глава 2.
- •2.1. Введение
- •2.2 Проблемы монтажа кабельных систем.
- •2.3 Схема размещения оборудования.
- •2.4. Оборудование, применяемое для организации кабельной
- •О компании
- •2.4.1. Кабель.
- •Utp кабель, одножильный Магистральный, неэкранированный, для внешней прокладки
- •Utp кабель, многожильный Патч-кордовый, неэкранированный
- •2.4.2 Короба
- •2.4.3. Вставки для розеток
- •2.4.4. Настенные двухсекционные шкафы aesp
- •2.4.5. Патч-корды
- •2.5. Правила монтажа.
- •2.6. Алгоритм технологического процесса монтажа кабельной
- •2.7. Выводы.
- •Глава 3.
- •3.1. Введение.
- •3.2. Обоснование экономической эффективности внедрения
- •3.3. Расчёт рисков компании.
- •3.4. Расчёт стоимости внедрения комплексной системы зи.
- •Стоимость монтажных работ
- •3.5. Расчёт периода окупаемости внедряемой системы.
- •3.6. Выводы.
- •Глава 4.
- •4.1. Введение.
- •4.2. Рабочее место оператора пк. Факторы производственной
- •4.3. Вредные факторы, присутствующие на рабочем месте и их
- •4.4. Общие требования к помещению машинного зала.
- •4.5. Основные требования к освещению.
- •4.6. Расчет общего освещения.
- •4.7. Меры защиты от поражения электрическим током.
- •4.8. Меры по снижению уровня шума.
- •4.9. Защита от излучений.
- •4.10. Нормирование метеорологических условий в машинном
- •4.11. Требования по пожарной безопасности.
- •4.12. Психофизиологические опасные и вредные
- •4.13. Планировка рабочего места оператора пк и организация
- •4.14. Выводы.
1.6.3. Пакетные фильтры
Брандмауэры типа пакетных фильтров являются самыми простыми наименее интеллектуальными. Они работают на сетевом уровне модели OSI или на IP-уровне стека протоколов TCP/IP. Такие брандмауэры в обязательном порядке присутствуют в любом маршрутизаторе, поскольку все маршрутизаторы могут работать как минимум на третьем уровне модели OSI.
В пакетных фильтрах каждый пакет, прежде чем быть переданным, анализируется на предмет соответствия критериям передачи или блокировки передачи. В зависимости от пакета и сформированных критериев передачи брандмауэр может передать пакет, отвергнуть его или послать уведомление инициатору передачи. Критерии, или правила, передачи пакетов могут формироваться на основе IP-адресов источника и получателя, номеров портов источника и получателя и используемых протоколов.
Преимуществом пакетных фильтров является их низкая цена. Кроме того, они практически не влияют на скорость маршрутизации, то есть не оказывают негативного влияния на производительность маршрутизатора.
1.6.4. Шлюзы сеансового уровня
Шлюзы сеансового уровня — это брандмауэры, работающие на сеансовом уровне модели OSI или на уровне TCP (Transport Control Protocol) стека протоколов TCP/IP. Они отслеживают процесс установления TCP-соединения (организацию сеансов обмена данными между узлами сети) и позволяют определить, является ли данный сеанс связи легитимным. Данные, передаваемые удаленному компьютеру во внешней сети через шлюз на сеансовом уровне, не содержат информации об источнике передачи, то есть все выглядит таким образом, как будто данные отправляются самим брандмауэром, а не компьютером во внутренней (защищаемой) сети. Все брандмауэры на основе NAT-протокола являются шлюзами сеансового уровня (протокол NAT будет описан далее).
К преимуществам шлюзов сеансового уровня относится их низкая цена, к тому же они не оказывают существенного влияния на скорость маршрутизации. Однако шлюзы сеансового уровня не способны осуществлять фильтрацию отдельных пакетов.
1.6.5. Шлюзы прикладного уровня
Шлюзы прикладного уровня, которые также называются proxy-серверами, функционируют на прикладном уровне модели OSI, отвечающем за доступ приложений в сеть. На этом уровне решаются такие задачи, как перенос файлов, обмен почтовыми сообщениями и управление сетью. Получая информацию о пакетах на прикладном уровне, такие шлюзы могут реализовывать блокировку доступа к определенным сервисам. Например, если шлюз прикладного уровня сконфигурирован как Web-proxy, то любой трафик, относящийся к протоколам telnet, ftp, gopher, будет заблокирован. Поскольку данные брандмауэры анализируют пакеты на прикладном уровне, они способны осуществлять фильтрацию специфических команд, например http:post, get и т.д. Эта функция недоступна ни пакетным фильтрам, ни шлюзам сеансового уровня. Шлюзы прикладного уровня могут также использоваться для регистрации активности отдельных пользователей и для установления ими сеансов связи. Эти брандмауэры предлагают более надежный способ защиты сетей по сравнению со шлюзами сеансового уровня и пакетными фильтрами, однако в значительно большей степени оказывают влияние на уменьшение скорости маршрутизации.