Зміст
Введення
Глава 1. Існуючі методи побудови корпоративних мереж
Глава 2. Розгляд технологій з урахуванням стандарту безпеки ISO17799
Глава 3. Планування та аналіз мережевої інфраструктури
Глава 4. Планування та аналіз конфігурації користувача комп'ютерів
Глава 5. Планування та аналіз Active Directory.
Глава 6. Види атак на мережу. Розробка налаштувань відповідають за безпеку мережі.
Глава 7. Вибір і настройка захисного програмного забезпечення
Висновок
Програми
Введення
На сьогоднішній день, в ряді галузей якість і собівартість вироблених продуктів і послуг безпосередньо залежить від використовуваних підприємством технологій. Інформація є основоположним фактором виробництва, і постійно постають питання, пов'язані зі своєчасністю її отримання, захистом від конкурентів і від вандалів і тому подібного. Завдання рішення ці питань в основному лягати на комп'ютерні мережі.
Зараз використання мереж для передачі даних є стандартом de facto. Передача даних за допомогою паперових носіїв або за допомогою переносних носіїв інформації йде на другий план. Використання даних способів обумовлено необхідністю у ряді організацій слідувати певним сформованими правилами, простіше кажучи, інерційністю системи (в основному це відноситься до документообігу з використанням паперових носіїв). Використання знімних носіїв інформації виправдовує себе в тих випадках, коли пред'являються особливі вимоги до захисту переданих даних (наприклад, банк клієнти або ліцензійні ключі деяких програм). Передача даних за допомогою мережевих технологій є на багато більш зручним простим способом передачі даних, ніж паперові або знімні носії. Однак такий метод має ряд істотних недоліків, основним з яких є порівняно низька захищеність інформації. Особливо це відноситься до передачі інформації через глобальні мережі: саме поняття глобальна мережа має на увазі те, що дані можуть передаватися між кореспондентами знаходяться в різних частинах світу, проте їх загальнодоступність увазі наявність фізичної можливості третій особі будь-яким чином вплинути на процес передачі інформації.
Для зменшення небезпеки попадання інформації в треті руки і має сенс передавати дані з використанням корпоративних мереж, захищених від доступу ззовні фізично або за допомогою апаратно програмних засобів мережевого захисту, таких як мережевий екран і алгоритми шифрування.
На даний момент існують безліч різних можливостей для організації корпоративної або просто локальної інформаційної мережі. Велике поширення отримав підхід закладки структурованої кабельної системи в приміщеннях квартир і офісів на етапі будівництва будівлі. Наявність кабельної системи дозволяє легко і без додаткових витрат налаштувати у себе вдома або в офісі локальну мережу. Впевнено розвиваються технології WiMax, GPRS дозволяють обмінюватися даними на великих відстанях.
Здавалося б, при такому розвитку мережевих технологій, при сучасному якості їх реалізації, питання проектування нових корпоративних мереж мав би відпасти сам собою за непотрібністю, однак це не так. Нові інженерні рішення для побудови корпоративних мереж все ще необхідні у зв'язку з низкою факторів:
Не всі будівлі та офіси Москви мають заздалегідь передбачену кабельну систему.
При побудові нової приватної мережі для підприємства бажано враховувати його особливості і розробляти проект мережі з їх урахуванням - це позитивно позначиться на продуктивності інформаційної мережі.
Використання стандартних шаблонних проектів приведе появи стандартних вразливостей, наявність яких спростить третім особам доступ в мережу.
При об'єднанні кількох рознесених географічно мереж в одну корпоративну мережу, слід вибрати з декількох доступних варіантів найбільш придатних для даного конкретного випадку.
Перераховано не всі випадки, коли необхідно проектування нової мережі, але найбільш часто зустрічаються.
корпоративна мережа алгоритм шифрування
Сучасні мережні технології знаходяться в постійному розвитку: з'являються нові способи зв'язку, розвиваються старі. Це створює відомі складнощі при проектуванні мереж: нові протоколи хоч часто і вирішують частину старих проблем, але часто мають свої власні. У даній роботі описані методи побудови безпечної мережі засобами, що мають найбільше поширення в даний відрізок часу. Іншими словами ця орієнтована на використання в досить обмежений проміжок часу після її закінчення. Суть даної роботи - це збір і оброб...