
- •Розділ 1. Особливості проектування кампусних мереж
- •1.2 Основні вимоги до проектування кампусних мереж
- •1.3 Вимоги до проектування структурованих кабельних систем (скс)
- •Розділ 2. Технології для проектування кампусних мереж
- •2.3 Використання Wi-Fi
- •2.3.1 Стандарти технології Wi-Fi
- •Розділ 3. Проектування мережі
- •3.1 Вибір топології для проекту
- •3.1.1 Вибір мережевих технологій для магістральної мережі та мережі рівня доступу
- •3.1.2 Вибір топології для магістральної мережі
- •3.1.3 Вибір мережевих технологій для мережі рівня доступу
- •3.1.3.1 Технології ftTx
- •3.1.3.2 Технологія ActiveEthernet
- •3.1.3.3 Технології xPon
- •3.1.3.4 Технологія xDsl
- •3.1.4 Вибір топології мережі доступу
- •3.2 Вибір обладнання
- •3.3 Поділ на підмережі
- •3.4 Опис проектованої мережі
- •Розділ 4. Налаштування мережевих технологій
- •Налаштування проведемо на маршрутизаторі Main, тому що саме він відповідає за маршрутизацію та видачу Інтернет адрес підмережі користувачів бездротового виходу до мережі Інтернет(Wi-Fi):
- •4.2 Налаштування vtp
- •4.3. Налаштування протоколу stp
- •4.4 Налаштування dhcp сервера
- •4.4.1 Розподіл iр-Адрес
- •4.4.2 Опції dhcp
- •4.4.3 Приклад процесу одержання адреси
- •4.4.4 Налаштування dhcp
- •Налаштування dhcp для підмережі ip телефонії, на маршрутизаторі VoIp виглядає наступним чином:
- •Розділ 5 техніко-економічне обгрунтування ефективності використання мережевого та серверного обладнання для створення інформаційної мережі кампусу
- •5.1 Розрахунок капітальних затрат.
- •5.2 Розрахунок експлуатаційних витрат.
- •5.3 Розрахунок тарифних доходів
- •5.4 Розрахунок системи показників економічної ефективності.
- •Розділ 6. Охорона праці
- •Розділ 7. Безпека в надзвичайних ситуаціях
- •7.1. Коротка характеристика проектованого об’єкта
- •7.2. Внутрішня техногенна безпека об’єкту, де експлуатується проектована мережа
- •7.3. Заходи захисту мережі від несанкціонованого доступу
- •7.4 Пожежна профілактика
- •7.5. Відомості про перелік інструментів, засобів, обладнання, матеріалів та устаткування, які можуть бути використані під час локалізації та ліквідації наслідків нс
- •7.6. Засоби захисту людини від дії небезпечних чинників на досліджуваному об’єкті
- •Список використаних джерел
7.3. Заходи захисту мережі від несанкціонованого доступу
Безпечна робота мережі кампусу залежить лише від адміністратора мережі, який захищає її програмно. Однак завжди з’являться ті, хто захоче в корисних цілях скористатися інформаційними ресурсами такої мережі. Це може бути і використання персональних даних користувачів і паролі до поштових скриньок та ін. Тому для забезпечення безпеки мережі від несанкціонованого доступу введено такі механізми і засоби захисту:
DMZ зона для сховища даних. Демілітаризована зона, DMZ забезпечить захист інформаційного периметра, при якій сервери, що відповідають на запити з зовнішньої мережі, перебувають в особливому сегменті мережі і обмежені в доступі до основних сегментів мережі за допомогою брандмауера (фаєрвола ), з метою мінімізувати збиток, при зломі одного із загальнодоступних сервісів, який знаходиться в DMZ. У цій зоні також буде введено систему IPS та IDS.
Мережеві екрани. Вони призначені для відділення всіх рівнів захищеної корпоративної мережі від інших незахищених мереж, наприклад, від мережі Інтернет. Налаштуємо мережеві екрани на відстеження і контроль трафіку. Фаєрвол може бути у вигляді окремого приладу (для даної мережі фаєрвол буде міститися у маршрутизаторі), або програмного забезпечення, що встановлюється на персональний комп’ютер чи проксі-сервер. Застосування
мережевих екранів як фільтрів, дозволить не пропускати (фільтрувати) пакети, що не підходять під критерії, визначені в конфігурації. Також мережеві екрани дадуть змогу відфільтровувати доступ до свідомо незахищених служб мережі ВНЗ (доступ до серверів сховища даних), забезпечуть контроль доступу до вузлів мережі.
Системи запобігання вторгнень. Ці системи відстежуватимуть в мережі шкідливі процеси і попереджатимутьпро них мережевого адміністратора. Використовуємо систему IPS для виявлення проникнення несанкціонованого трафіку у приватну мережу
Антивіруси. Вони призначені для вирішення проблем, яких не може вирішити мережевий екран . Зазвичай вони підключаються до мережевого екрану і пропускають через себе відповідну частину мережевого трафіку, працюючи як прозорий для інших мережевих вузлів проксі, або ж отримують з мережевого екрану копію всіх даних, що пересилаються. Однак такий аналіз вимагає значних апаратних ресурсів, тому встановлювати програми антивірусу будемо на кожному вузлі мережі. Антивірусна програма буде використовуватися для знаходження, видалення і, можливого, лікування програм, що заражені комп’ютерним вірусом.
Налаштування ACL списків. За допомогою таких списків можна фільтрувати трафік в мережі.
Налаштування паролів доступу до кожного ПК
Щодо безпеки маршрутизаторів , які забезпечують шлюзи в інші мережі, вони можуть бути предметом різних атак. Для маршрутизатора потрібно забезпечити:
фізичну безпеку
оновлення IOS маршрутизатора;
резервне копіювання конфігурації маршрутизатора та IOS;
відключити порти та сервіси, що не використовуються, для усунення потенційного зловживання.
налаштувати паролі. Надійний пароль є головним елементом забезпечення безпечного доступу до маршрутизатора.