оляють нам прийняти цей стандарт за основу нашої мережі. З'єднання по Bluetooth дуже слабо захищені від злому з боку зловмисників. У статті
# justify gt; Таблиця 2. Порівняння найбільш популярних технологій побудови локальних мереж.
802.3802.11Стоімость25-150 тис. руб. 10-50 тис. Руб. Орієнтовна пропускна способность100-1000Мбіт/С54 - 600Мбіт/скомментарііСамий поширений стандарт, найбільший вибір оборудованіяПрост в монтажі, мережа легко масштабується
Слід звернути увагу на ще одну технологію, яка не використовується в чистому вигляді ні для створення локальних мереж, ні для об'єднання мереж. Це досить вузькоспеціалізована технологія, основне призначення якої - передача голосу. Йдеться про звичайної аналогової телефонії. На сьогоднішній день ця технологія ж йде в минуле, витісняється мобільним зв'язком і альтернативними способами спілкування з використанням Internet. Але ряд факторів ще робить її актуальною для використання в офісах: дзвінки по Москві по міському зв'язку значно дешевше. Цей вид зв'язку дозволяє реалізувати:
· голосовий зв'язок всередині офісу і за його межами;
· можливість документообігу з використанням факсу. Це метод передачі інформації ще буде затребуваний, через велику інерційності систем передачі даних підприємств: ще дуже багато офіси використовують факс як основний інструмент документообігу.
Підводячи підсумок цієї глави можна сказати, що в ній були розглянуті різні технології, на основі яких можна побудувати корпоративну комп'ютерну мережу. Критеріями, на яких особливо акцентувалася увага, були: пропускна здатність, вартість і радіус дії. Хоча ці дані і приблизні (не описують конкретне обладнання) вони допоможуть нам краще зорієнтуватися на початковому етапі проектування мережі. Проте, дана глава не дає нам уявлення про те, на скільки ці технології відповідають прийнятим в нашій країні стандартам мережевої безпеки.
Глава 2. Розгляд технологій з урахуванням стандарту безпеки ISO17799
( таблиця wi-fi пристроїв)
Ставлячи своєю метою побудову безпечної корпоративної мережі необхідно не тільки розуміти значення слова безпеку, але й знати критерії, за якими можна визначити, чи є мережа безпечної чи ні. Частина цих критеріїв можна знайти в стандарті інформаційної безпеки ISO/IEC 17799. Цей документ містить вказівки та рекомендації з управління мережевою безпекою. В основному він містить вказівки, які будуть потрібні при розробці політики безпеки системи і налаштування програмного забезпечення. Деякі з них можна враховувати ще на етапі вибору стандартів передачі даних і топології мережі. В основному це відноситься до пункту 7 даного документа - безпеку обладнання.
Відповідно до стандарту, необхідно забезпечити безпеку обладнання, щоб зменшити ризик неавторизованого доступу до даних і захистити їх від втрати або пошкодження. При цьому необхідно брати до уваги особливості, пов'язані з розташуванням устаткування і можливим його переміщенням. Можуть знадобитися спеціальні заходи для захисту від небезпечних впливів середовища і неавторизованого доступу. Слід зазначити, що під авторизованим доступом в даному контексті мається на увазі фізичний доступ, і авторизація, наприклад, якщо треба пройти в серверну кімнату охоронець, у якого зберігаються ключі від серверної кімнати, повинен перевірити за списками, чи має людина право брати цей ключ і перебувати в серверній кімнаті.
Розглянемо обрані раніше нами стандарти для побудови корпоративних мереж, з точки зору їх реалізації відповідно до ГОСТ 17799.
Розглянемо спосіб об'єднання відділень, при якому компанія сама прокладає кабельну мережу між відділеннями. Згідно з пунктом 7.2.3:
А) комунікаційні лини повинні бути по можливості підземними або володіти альтернативними заходами захисту;
Б) мережевий кабель повинен бути захищений від неавторизованих підключень або пошкодження, наприклад, за допомогою використання спеціального кожуха та/або вибору маршрутів прокладки кабелю в обхід загальнодоступних ділянок;
В) силові кабелі повинні бути відокремлені від комунікаційних, щоб виключити перешкоди;
Додатково можна: використовувати оптико-волоконні лінії зв'язку; використовувати перевірку на підключення неавторизованих пристроїв до кабельної мережі.
Слід так само відмітити, що при використанні виділеного каналу або лінії зв'язку, що надаються постачальником, слід переконатися в їх захищеності відповідно до описаних вище рекомендаціями. В принципі, слідування зазначеним у стандарті рекомендаціям, в більшості випадків можливе, хоча й потребують значних додаткових вит...