p>
· Функції Виявлення и Запобігання вторгненню - система IPS (Intrusion Preventing System);
· Функції програмного міжмережевого екранах (IOS Firewall);
· підтримка аналогових и цифровий голосовий дзвінків;
· опційна підтримка голосової Пошто;
· опційна підтримка Cisco CME (CallManager Express) для локальної ОБРОБКИ вікліків (до 36 IP - телефонов);
· опційна підтримка SRST (Survivable Remote Site Telephony) для локальної ПІДТРИМКИ голосових вікліків (до 36 IP - телефонов).
Cisco +2960 Catalyst Switch:
· інтегрована безпека, включаючі NAC (Network Admission Control);
· підтримка QoS;
· 48 інтегрованіх портів 10/100 Fast Ethernet;
· 2 інтегрованіх псуй Gigabit Ethernet.
Cisco AiroNet тисяча двісті тридцять одна Access Point:
· підтримка стандартів IEEE 802.11a/b/g;
· підтримка живлення по Ethernet;
· підтримка ЗАСОБІВ управління;
· інтегровані Функції безпеки.
Таблиця 3.1 Схема адресації мережі
№НазваАдресаОпісVLAN 1Manage-ment192.168.0.0/24Управляючій доступ до устаткування робиться только з Management VLAN, тут же розташовується RADIUS сервер.VLAN 10Data192.168.10.0/24Мережа для стаціонарних робочих станцій по кабельному підключеннюVLAN 20Voice192.168.20.0/24Мережа для голосового трафіку (кабельні и радіо IP - телефони) VLAN 30HotSpot192.168.30.0/24Мережа безпровідного доступу для ноутбуківVLAN 40UnusedVLAN для невжіваніх портів комутатора (як складового компонент системи безпеки) VLAN 50DMZ217.80.159.0/29Мережа для серверів публічного доступу (Proxy-сервер).
3.2 ААА и захищений доступ до обладнання
Для аутентіфікації доступу Користувачів до устаткування, авторізації прав і аудиту Дій необходимо спеціальнім чином настроюваті Пристрої.
Існує декілька способів реализации механізму ААА:
· У мережі управління встановлюється окремий ACS (access control server) сервер, и усі Пристрої проводять Функції ААА через него.
· На одному з устройств (маршрутізаторі, комутаторі, точці доступу) запускається локальний ACS сервер, через Який усі Пристрої проводять Функції ААА.
· ААА робиться на Основі локальної бази даних на шкірному Пристрої окремо.
ААА на Основі локальної БД.
Для реализации цієї технології потрібне [1]:
· Включити ААА на Пристрої.
· Додати обліковій Запис користувача з відповіднімі параметрами (ім'я, пароль, рівень прівілеїв).
· создать листи ААА.
· Застосуваті листи ААА в потрібніх місцях.
Router # conf terminal (config) #aaa new - model (config) #username test privilege 15 secret test (config) #aaa authentication login logina1 local (config) #aaa authorization exec execa2 local (config ) #line vty 0 4 (config - line) #login authentication logina1 (config - line) #authorization exec execa2
ВИСНОВКИ
Курсова робота виконан у відповідності до технічного Завдання. Ее мета - забезпечення інформаційної безпеки мультісервісної мережі коворкінг-центру Репортер - Досягнутості.
У результате віконаної роботи були проаналізовані мережеві атаки, методи протідії і захист. Досліджені технології безпеки даних. Детально Вівче архітектура Cisco SAFE. Проаналізовані існуючі методики діагностики и АНАЛІЗУ мереж передачі даних.
Була предложено архітектура мультісервісної мережі коворкінг-центру Репортер .
Для АНАЛІЗУ локальних мереж вісокої продуктівності (до 1 Gbit/sec) використанн активний сніфер з можлівістю детального АНАЛІЗУ захопленості пакетів.
На реальному устаткуванні в ході практичної части робіт були відпрацьовані налаштування основних механізмів забезпечення інформаційної безпеки, віпробувана предложено методика моніторингу мереж передачі даних.
У розділі Охорона праці обґрунтована Актуальність вопросам охорони праці, навідні правила безпеки во время роботи з комп ютером, вимоги до пожежної безпеки, електробезпеки, санітарно-гігієнічні вимоги до параметрів виробничого середовища приміщень з комп ютерного технікою.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. CCSP: Cisco Certified Security Professional Certification All - in - One Exam...