Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO
Проведение инфологической модели информационной системы организации. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия. Реализация требований политики доступа на уровне подсетей.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 24.06.2013 |
Размер файла | 872,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Кафедра "Информационная безопасность систем и технологий"
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
к курсовой работе
Дисциплина: Безопасность вычислительных сетей
на тему "Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO"
Автор работы: Желтяков А.А.
Группа: 09ПК1
Руководитель работы: к.т.н. доцент
Мали В.А.
Пенза 2013
Реферат
Пояснительная записка содержит 24 страницы, 22 рисунка, 11 таблиц, 2 источника.
ИНФОЛОГИЧЕСКАЯ МОДЕЛЬ, СТУКТУРНАЯ МОДЕЛЬ, УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПОЛИТИКА ДОСТУПА, VLAN, CISCO POCKET TRACER
Объектом исследования является локальная сеть организации оператора сотовой связи.
Целью курсовой работы является реализация политики сетевой безопасности организации оператора сотовой связи средствами маршрутизаторов и коммутаторов CISCO.
В результате работы была реализована политика сетевой безопасности организации оператора сотовой связи средствами маршрутизаторов и коммутаторов CISCO.
Содержание
Введение
1. Инфологическая модель информационной системы организации
2. Структурная модель информационной системы организации
3. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия
4. Реализация требований политики доступа на уровне подсетей
5. Реализация требований политики доступа на уровне внутренней сети
6. Реализация требований политики доступа на уровне межсетевых коммуникаций
Заключение
Список использованных источников
Введение
Сети ЭВМ из достояния научных центров постепенно стали обязательным атрибутом процветающих торговых фирм, банков, милиции, таможни, налоговой службы и т.д. Если раньше главной проблемой было создание сети и обеспечение доступа к Интернет, то сегодня по мере увеличения размеров сети проблема безопасности выходит на лидирующие позиции. Безопасность - комплексное понятие, это и ограничение нежелательного доступа, и сохранность информации, и живучесть самой сети.
Целью курсовой работы является реализация политики сетевой безопасности организации оператора сотовой связи средствами маршрутизаторов и коммутаторов CISCO.
В данной курсовой работе приводится инфологическая модель информационной системы организации, структурная модель информационной системы организации, производится анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия, реализация требований политики доступа на уровне подсетей, реализация требований политики доступа на уровне внутренней сети, а также реализация требований политики доступа на уровне межсетевых коммуникаций.
1. Инфологическая модель информационной системы организации
В таблице 1 приведена критичность и объем информации.
Таблица 1 - Критичности и объема информации
№ |
Информация |
Объем |
Критичность |
|
1 |
Информация о персональных данных клиентов |
В |
В |
|
2 |
Информация о проводимых рекламных компаниях |
С |
С |
|
3 |
Устанавливаемое ПО |
В |
В |
|
4 |
Обновление ПО |
В |
В |
|
5 |
Информация о технических сбоях компонентов сотовой связи |
В |
В |
|
6 |
Запрос |
Н |
Н |
|
7 |
Руководящий документ |
С |
Н |
|
8 |
Документ в бумажном виде |
Н |
Н |
Условные обозначения:
- Н - низкий уровень;
- С - средний уровень;
- В - высокий уровень.
Инфологическая модель организации оператора сотовой связи приведена на рисунке 1.
Рисунок 1 - Инфологическая модель организации оператора сотовой связи
2. Структурная модель информационной системы организации
В разрабатываемой структурной схеме выделяются четыре подсети.
- сервер БД, сервер резервного копирования;
- АРМ сотрудников отдела коммерческого обслуживания, МФУ;
- АРМ сотрудников отдела службы ИТ, МФУ;
- АРМ директора, АРМ сотрудников отдела технической службы, МФУ.
Структурная модель информационной системы организации оператора сотовой связи приведена на рисунке 2.
Рисунок 2 - Структурная модель информационной системы организации оператора сотовой связи
3. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия
Базовая модель угроз для информационной системы организации оператора сотовой связи: «Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена».
Для информационной системы организации оператора сотовой связи выделяются следующие угрозы:
- угрозы, реализуемые в ходе загрузки ОС;
- угрозы, реализуемые после загрузки ОС;
- угроза внедрения вредоносных программ;
- угроза «Анализа сетевого трафика»;
- угроза сканирования сети;
- угроза выявления паролей;
- угроза получения НСД путем подмены доверенного объекта;
- угроза типа «Отказ в обслуживании»;
- угроза удаленного запуска приложений;
- угроза внедрения по сети вредоносных программ.
Оценка вероятности, возможности и опасности угроз для информационной системы персональных данных (ИСПДн) приведена в таблице 2.
Актуальность угроз для ИСПДн приведена в таблице 3.
Правила отнесения угрозы безопасности ПДн к актуальной отображены в таблице 4.
Таблица 2 - Оценка вероятности, возможности и опасности угроз для ИСПДн
Угроза |
Возможность реализации угрозы |
Опасность угрозы |
||||
Угрозы, реализуемые в ходе загрузки ОС |
5 |
5 |
0,5 |
средняя |
средняя |
|
Угрозы, реализуемые после загрузки ОС |
5 |
5 |
0,5 |
средняя |
средняя |
|
Угроза внедрения вредоносных программ |
5 |
2 |
0,35 |
средняя |
средняя |
|
Угроза «Анализа сетевого трафика» |
110 |
22 |
00,6 |
средняя |
низкая |
|
Угроза сканирования сети |
110 |
22 |
00,6 |
средняя |
низкая |
|
Угроза выявления паролей |
110 |
00 |
00,5 |
средняя |
средняя |
|
Угроза получения НСД путем подмены доверенного объекта |
110 |
55 |
00,75 |
высокая |
средняя |
|
Угроза типа «Отказ в обслуживании» |
110 |
55 |
00,75 |
высокая |
низкая |
|
Угроза удаленного запуска приложений |
110 |
22 |
00,6 |
средняя |
низкая |
|
Угроза внедрения по сети вредоносных программ |
110 |
55 |
00,75 |
высокая |
высокая |
Таблица 3 - Актуальность угроз для ИСПДн
Угроза |
Актуальность угрозы |
|
Угрозы, реализуемые в ходе загрузки ОС |
актуальная |
|
Угрозы, реализуемые после загрузки ОС |
актуальная |
|
Угроза внедрения вредоносных программ |
актуальная |
|
Угроза «Анализа сетевого трафика» |
неактуальная |
|
Угроза сканирования сети |
неактуальная |
|
Угроза выявления паролей |
актуальная |
|
Угроза получения НСД путем подмены доверенного объекта |
актуальная |
|
Угроза типа «Отказ в обслуживании» |
актуальная |
|
Угроза удаленного запуска приложений |
неактуальная |
|
Угроза внедрения по сети вредоносных программ |
актуальная |
Таблица 4 - Правила отнесения угрозы безопасности ПДн к актуальной
Возможность реализации угрозы |
Показатель опасности угрозы |
|||
Низкая |
Средняя |
Высокая |
||
Низкая |
неактуальная |
неактуальная |
актуальная |
|
Средняя |
неактуальная |
актуальная |
актуальная |
|
Высокая |
актуальная |
актуальная |
актуальная |
|
Очень высокая |
актуальная |
актуальная |
актуальная |
Для информационной системы организации оператора сотовой связи выделяются следующие актуальные угрозы:
- угрозы, реализуемые в ходе загрузки ОС;
- угрозы, реализуемые после загрузки ОС;
- угроза внедрения вредоносных программ;
- угроза выявления паролей;
- угроза получения НСД путем подмены доверенного объекта;
- угроза типа «Отказ в обслуживании»;
- угроза внедрения по сети вредоносных программ.
4. Реализация требований политики доступа на уровне подсетей
Защита от несанкционированного подключения к сетевому оборудованию - привязка МАС адресов сетевых интерфейсов к портам коммутаторов. Если с портом коммутатора попытается взаимодействовать устройство с другим физическим адресом, то все пакеты от него должны отбрасываться.
В таблице 5, 6, 7, 8 приведена привязка МАС адресов сетевых интерфейсов к портам коммутаторов Switch 1, Switch 2, Switch 3, Switch 4.
Таблица 5 - Коммутатор Switch1
Имя РС |
МАС адрес |
IP адрес/маска |
Порт |
|
Server_rezerv_kopir (Сервер резервного копирования) |
0001.6352.30E4 |
192.168.0.68/26 |
1521 |
|
Server_BD (Сервер баз данных) |
0001.63CA.E04D |
192.168.0.69/26 |
3306 |
Таблица 6 -Коммутатор Switch2
Имя РС |
МАС адрес |
IP адрес/маска |
Порт |
|
Printer0 (МФУ) |
0050.0F3B.24C1 |
192.168.0.3/26 |
601 |
|
PC_kommer (АРМ сотрудников отдела коммерческой службы) |
0001.63A6.2A4A |
192.168.0.4/26 |
110 |
Таблица 7 -Коммутатор Switch3
Имя РС |
МАС адрес |
IP адрес/маска |
Порт |
|
PC_IT (АРМ сотрудников отдела службы ИТ) |
00D0.FF06.1A2C |
192.168.0.137/26 |
118 |
|
Printer2 (МФУ) |
00E0.8F06.52BA |
192.168.0.133/26 |
601 |
Таблица 8 -Коммутатор Switch4
Имя РС |
МАС адрес |
IP адрес/маска |
Порт |
|
PC_directora (АРМ директора) |
000A.F333.94D1 |
192.168.1.21/26 |
191 |
|
PC_Tech (АРМ сотрудников отдела технической службы) |
0090.2BD1.0226 |
192.168.1.22/26 |
171 |
|
Printer3 (МФУ) |
00E0.A3A2.514B |
192.168.1.25/26 |
601 |
|
Printer4 (МФУ) |
00E0.F90E.10CA |
192.168.1.26/26 |
601 |
Ниже приведена привязка МАС адресов сетевых интерфейсов к портам коммутатора Switch1.
Switch(config-if)#interface FastEthernet0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security mac-address sticky 0001.6352.30e4
Switch(config-if)#interface FastEthernet0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security mac-address sticky 0001.63ca.e04d
Switch(config-if)#interface FastEthernet0/3
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security mac-address sticky 0060.3e2e.d29c
Total secure mac-addresses on interface FastEthernet0/3 has reached maximum limit.
Switch(config-if)#switchport port-security maximum 1
Настройки port security на коммутаторах Switch1, Switch2, Switch3, Switch4 приведены на рисунках 3, 5, 7, 9 соответственно. Таблицы MAC-адресов коммутаторав Switch1, Switch2, Switch3, Switch4 приведены на рисунках 4, 6, 8, 10 соответственно.
Рисунок 3 - Настройки port security на коммутаторе Switch1
Рисунок 4 - Таблица MAC-адресов коммутатора Switch1
Рисунок 5 - Настройки port security на коммутаторе Switch2
Рисунок 6 - Таблица MAC-адресов коммутатора Switch2
Рисунок 7 - Настройки port security на коммутаторе Switch3
Рисунок 8 - Таблица MAC-адресов коммутатора Switch3
Рисунок 9 - Настройки port security на коммутаторе Switch4
Рисунок 10 - Таблица MAC-адресов коммутатора Switch4
На рисунке 11 приведена отправка пакета с постороннего адреса, в результате которого, пакеты исходящие от него отбрасываются. На рисунке 12 изображена отправка пакета с безопасного адреса.
Рисунок 11 - Отправка пакета с постороннего адреса
Рисунок 12 - Отправка пакета с безопасного адреса
Изоляция сегментов сети состоит из идентификации информационных потоков и идентификации подсетей.
Идентификация информационных потоков:
- информация о персональных данных клиентов;
- информация о проводимых рекламных компаниях;
- устанавливаемое ПО;
- обновление ПО;
- информация о технических сбоях компонентов сотовой связи;
- запрос;
- руководящий документ;
- документ в бумажном виде.
Идентификация подсетей:
- сервер БД, сервер резервного копирования;
- АРМ сотрудников отдела коммерческого обслуживания, МФУ;
- АРМ сотрудников отдела службы ИТ, МФУ;
- АРМ директора, АРМ сотрудников отдела технической службы, МФУ.
В коммутаторе Switch1 была создана сеть VLAN10, в которую помещены компьютеры с адресами 192.168.0.66, 192.168.0.67:
Switch(config)#vlan 10
Switch(config-vlan)#name VLAN10
Switch(config-vlan)#exit
Switch(config)#interface FastEthernet0/1
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#interface FastEthernet0/2
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#interface FastEthernet0/3
Switch(config-if)#switchport mode trunk
В коммутаторе Switch2 была создана сеть VLAN20, в которую помещены компьютеры с адресами 192.168.0.2, 192.168.0.3. В коммутаторе Switch3 была создана сеть VLAN30, в которую помещены компьютеры с адресами 192.168.0.130, 192.168.0.134. В коммутаторе Switch4 была создана сеть VLAN40, в которую помещены компьютеры с адресами 192.168.1.21, 192.168.1.22, 192.168.1.25, 192.168.1.26.
В результате компьютеры, находящиеся в одной подсети, смогли пропинговать друг друга, и не смогли пропинговать компьютеры из другой подсети. Далее подсети были объединены с помощью маршрутизатора.
В маршрутизаторе был разбит интерфейс fa5/0 на подинтерфейс fa5/0.10. Определена инсапсуляция dot1q и помещен в виртуальную сеть 10:
Router(config-if)#interface FastEthernet5/0.10
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip address 192.168.0.65 255.255.255.192
В маршрутизаторе был разбит интерфейс fa6/0 на подинтерфейс fa6/0.20. Определена инсапсуляция dot1q и помещен в виртуальную сеть 20:
Router(config)#interface FastEthernet6/0.20
Router(config-subif)#encapsulation dot1q 20
Router(config-subif)#ip address 192.168.0.1 255.255.255.192
Router(config-subif)#ip address 192.168.0.193 255.255.255.192
В маршрутизаторе был разбит интерфейс fa8/0 на подинтерфейс fa8/0.30. Определена инсапсуляция dot1q и помещен в виртуальную сеть 30:
Router(config)#interface FastEthernet8/0.30
Router(config-subif)#encapsulation dot1q 30
Router(config-subif)#ip address 192.168.0.129 255.255.255.192
В маршрутизаторе был разбит интерфейс fa4/0 на подинтерфейс fa4/0.40. Определена инсапсуляция dot1q и помещен в виртуальную сеть 40:
Router(config)#interface FastEthernet4/0.40
Router(config-subif)#encapsulation dot1q 40
Router(config-subif)#ip address 192.168.1.20 255.255.255.192
В компьютерах были добавлена маршрутизация на интерфейсы маршрутизатора.
Настройка VLAN, включающая объединение оборудования в VLAN приведена в таблице 9.
Таблица 9- Объединение оборудования в VLAN
Оборудование |
Коммутатор |
Порт |
VLAN |
|
Server_rezerv_kopir (Сервер резервного копирования) |
Switch1 |
1521 |
VLAN10 |
|
Server_BD (Сервер баз данных) |
Switch1 |
3306 |
VLAN10 |
|
Printer0 (МФУ) |
Switch2 |
601 |
VLAN20 |
|
PC_kommer (АРМ сотрудников отдела коммерческой службы) |
Switch2 |
110 |
VLAN20 |
|
PC_IT (АРМ сотрудников отдела службы ИТ) |
Switch3 |
118 |
VLAN30 |
|
Printer2 (МФУ) |
Switch3 |
601 |
VLAN30 |
|
PC_directora (АРМ директора) |
Switch4 |
191 |
VLAN40 |
|
PC_Tech (АРМ сотрудников отдела технической службы) |
Switch4 |
171 |
VLAN40 |
|
Printer3 (МФУ) |
Switch4 |
601 |
VLAN40 |
|
Printer4 (МФУ) |
Switch4 |
601 |
VLAN40 |
Конфигурирование VLAN на маршрутизаторе Router1 приведено на рисунке 13. Конфигурирование VLAN на коммутаторах Switch1, Switch2, Switch3, Switch4 отображено на рисунках14-17 соответственно.
Рисунок 13 - Конфигурирование VLAN на маршрутизаторе Router1
Рисунок 14 - Конфигурирование VLAN на коммутаторе Switch1
Рисунок 15 - Конфигурирование VLAN на коммутаторе Switch2
Рисунок 16 - Конфигурирование VLAN на коммутаторе Switch3
Рисунок 17 - Конфигурирование VLAN на коммутаторе Switch4
5. Реализация требований политики доступа на уровне внутренней сети
инфологический межсетевой подсеть информационный
При формировании паролей доступа на маршрутизаторах используются различные пароли:
- пароль консольного порта (по умолчанию не шифруется):
Router(config)#line console 0
Router(config-line)#password qq1
Router(config-line)#login
- разрешенный пароль (по умолчанию не шифруется):
Router(config)#enable password qq2
- новый шифрованный пароль, которые после установки перекрывает действие разрешенного пароля (шифруется):
Router(config)#enable secret qq3
- пароль пользовательского режима при доступе по Telnet к маршрутизатору (по умолчанию не шифруется):
Router(config)#line vty 0 15
Router(config-line)#password qq4
Router(config-line)#login
При выводе конфигураций роутера (команда show run) все пароли, кроме секретного, будут выведены в консоль. Если включить сервис шифрования паролей (команда service password-encryption), то все пароли будут выводиться в шифрованном виде. Вывод основных паролей на экран приведен на рисунке 18.
Рисунок 18 - Вывод основных паролей на экран
Формирование правил разрешения доступа к внутренним сетевым ресурсам приведено в таблице 10.
Таблица 10 - Формирование правил разрешения доступа к внутренним сетевым ресурсам
IP адрес |
IP адрес |
Протокол |
Действие |
|
192.168.0.68 192.168.0.69 192.168.0.3 192.168.0.137 192.168.0.133 192.168.1.21 192.168.1.22 192.168.1.25 192.168.1.26 |
192.168.0.68 192.168.0.69 192.168.0.3 192.168.0.4 192.168.0.137 192.168.0.133 192.168.1.21 192.168.1.22 192.168.1.25 192.168.1.26 |
ip |
Разрешение |
|
192.168.0.68 |
192.168.0.68 192.168.0.137 192.168.1.21 192.168.1.22 |
ip |
Запрет |
|
192.168.0.4 |
192.168.0.69 192.168.0.3 192.168.0.4 192.168.0.133 192.168.1.25 192.168.1.26 |
ip |
Разрешение |
На рисунке 19 приведен запрет доступа к внутренним сетевым ресурсам. На рисунке 20 приведено разрешение доступа к внутренним сетевым ресурсам.
Рисунок 19 - Запрет доступа к внутренним сетевым ресурсам
Рисунок 20 - Разрешение доступа к внутренним сетевым ресурсам
6. Реализация требований политики доступа на уровне внутренней сети и на уровне межсетевых коммуникаций
Формирование правил разрешения доступа к внешним сетевым ресурсам приведено в таблице 11.
Таблица 11 - Формирование правил разрешения доступа к внешним сетевым ресурсам
IP адрес |
IP адрес |
Протокол |
Действие |
|
192.168.0.68 192.168.0.69 192.168.0.3 192.168.0.4 192.168.0.137 192.168.0.133 192.168.1.21 192.168.1.22 192.168.1.25 192.168.1.26 |
80.80.80.80 |
ip |
Разрешение |
Реализация требований политики доступа на уровне внутренней сети и на уровне межсетевых коммуникаций представлена ниже.
Router(config)#access-list 101 permit ip any any
Router(config)#in fa 5/0.10
Router(config-subif)#ip access-group 101 in
Router(config-subif)#exit
Router(config)#access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.0.68 0.0.0.0
Router(config)#access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.0.137 0.0.0.0
Router(config)#access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.1.21 0.0.0.0
Router(config)#access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.1.22 0.0.0.0
Router(config)#access-list 102 permit ip any any
Router(config)#in fa 6/0.20
Router(config-subif)#ip access-group 102 in
Router(config-subif)#exit
Router(config)#access-list 103 permit ip any any
Router(config)#in fa 8/0.30
Router(config-subif)#ip access-group 103 in
Router(config-subif)#exit
Router(config)#access-list 104 permit ip any any
Router(config)#in fa 4/0.40
Router(config-subif)#ip access-group 104 in
Router(config-subif)#exit
Содержимое созданных списков доступа приведено на рисунке 21.
Рисунок 21 - Содержимое созданных списков доступа
Модель информационной системы организации оператора сотовой связи в среде Cisco Packet Tracer приведена на рисунке 22.
Рисунок 22 - Модель информационной системы организации оператора сотовой связи в среде Cisco Packet Tracer
Заключение
В результате работы была реализована политика сетевой безопасности организации оператора сотовой связи средствами маршрутизаторов и коммутаторов CISCO.
Была определена инфологическая и структурная модель информационной системы организации оператора сотовой связи, производился анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия, производилась реализация требований политики доступа на уровне подсетей, реализация требований политики доступа на уровне внутренней сети, а также реализация требований политики доступа на уровне межсетевых коммуникаций. Задание на курсовую работу выполнено в полном объеме.
Список использованных источников
1 Мали В. А. Проектирование локальной телекоммуникационной системы организации. - Издательство Пензенского государственного университета, 2006
2 Cisco: Конфигурация и команды управления IOS [Электронный ресурс]. - Режим доступа: http://network.xsp.ru/4_11.php, загл. с экрана.
Размещено на Allbest.ru
Подобные документы
Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.
реферат [20,9 K], добавлен 16.12.2008Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.
курсовая работа [40,3 K], добавлен 18.02.2011Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.
презентация [279,4 K], добавлен 18.02.2010Анализ информационной безопасности в дошкольном образовательном учреждении. Рассмотрение разновидностей систем видеонаблюдения, расчет затрат на их установку и монтаж. Подбор оборудования, необходимого для информационной безопасности в детском саду.
дипломная работа [2,4 M], добавлен 15.05.2019Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.
дипломная работа [4,5 M], добавлен 26.02.2013Сетевые технические средства как функциональные блоки или устройства взаимодействия нескольких информационных сетей. Характеристика и назначение серверов доступа, повторителей, коммутаторов, мультиплексоров, маршрутизаторов. Каналы передачи данных.
презентация [1002,5 K], добавлен 04.09.2014Логическая модель ЕСВ как виртуальная площадка для профессионального общения сотрудников, организации совместной работы по систематизации информационных потоков: структура, формирование требований, основное концептуальное понятие общей модели системы.
реферат [27,5 K], добавлен 23.03.2011Коммутаторы локальных сетей: назначение, принцип работы, способы коммутации, характеристики производительности, скорость фильтрации и продвижения кадров. Классификация маршрутизаторов, основные функции, технические характеристики, сетевой уровень.
курсовая работа [41,3 K], добавлен 21.07.2012Общие сведения о сетевых анализаторах, особенности их применения. Виды и анализ конвергентных (мультисервисных) сетей. Обратная сторона использования и сущность анализаторов сетевых протоколов. Принцип действия и работа системы мониторинга безопасности.
курсовая работа [3,5 M], добавлен 01.03.2013