Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Існуючі методи побудови корпоративних мереж

Реферат Існуючі методи побудови корпоративних мереж





оляють нам прийняти цей стандарт за основу нашої мережі. З'єднання по Bluetooth дуже слабо захищені від злому з боку зловмисників. У статті


# justify gt; Таблиця 2. Порівняння найбільш популярних технологій побудови локальних мереж.

802.3802.11Стоімость25-150 тис. руб. 10-50 тис. Руб. Орієнтовна пропускна способность100-1000Мбіт/С54 - 600Мбіт/скомментарііСамий поширений стандарт, найбільший вибір оборудованіяПрост в монтажі, мережа легко масштабується

Слід звернути увагу на ще одну технологію, яка не використовується в чистому вигляді ні для створення локальних мереж, ні для об'єднання мереж. Це досить вузькоспеціалізована технологія, основне призначення якої - передача голосу. Йдеться про звичайної аналогової телефонії. На сьогоднішній день ця технологія ж йде в минуле, витісняється мобільним зв'язком і альтернативними способами спілкування з використанням Internet. Але ряд факторів ще робить її актуальною для використання в офісах: дзвінки по Москві по міському зв'язку значно дешевше. Цей вид зв'язку дозволяє реалізувати:

· голосовий зв'язок всередині офісу і за його межами;

· можливість документообігу з використанням факсу. Це метод передачі інформації ще буде затребуваний, через велику інерційності систем передачі даних підприємств: ще дуже багато офіси використовують факс як основний інструмент документообігу.

Підводячи підсумок цієї глави можна сказати, що в ній були розглянуті різні технології, на основі яких можна побудувати корпоративну комп'ютерну мережу. Критеріями, на яких особливо акцентувалася увага, були: пропускна здатність, вартість і радіус дії. Хоча ці дані і приблизні (не описують конкретне обладнання) вони допоможуть нам краще зорієнтуватися на початковому етапі проектування мережі. Проте, дана глава не дає нам уявлення про те, на скільки ці технології відповідають прийнятим в нашій країні стандартам мережевої безпеки.


Глава 2. Розгляд технологій з урахуванням стандарту безпеки ISO17799


( таблиця wi-fi пристроїв)

Ставлячи своєю метою побудову безпечної корпоративної мережі необхідно не тільки розуміти значення слова безпеку, але й знати критерії, за якими можна визначити, чи є мережа безпечної чи ні. Частина цих критеріїв можна знайти в стандарті інформаційної безпеки ISO/IEC 17799. Цей документ містить вказівки та рекомендації з управління мережевою безпекою. В основному він містить вказівки, які будуть потрібні при розробці політики безпеки системи і налаштування програмного забезпечення. Деякі з них можна враховувати ще на етапі вибору стандартів передачі даних і топології мережі. В основному це відноситься до пункту 7 даного документа - безпеку обладнання.

Відповідно до стандарту, необхідно забезпечити безпеку обладнання, щоб зменшити ризик неавторизованого доступу до даних і захистити їх від втрати або пошкодження. При цьому необхідно брати до уваги особливості, пов'язані з розташуванням устаткування і можливим його переміщенням. Можуть знадобитися спеціальні заходи для захисту від небезпечних впливів середовища і неавторизованого доступу. Слід зазначити, що під авторизованим доступом в даному контексті мається на увазі фізичний доступ, і авторизація, наприклад, якщо треба пройти в серверну кімнату охоронець, у якого зберігаються ключі від серверної кімнати, повинен перевірити за списками, чи має людина право брати цей ключ і перебувати в серверній кімнаті.

Розглянемо обрані раніше нами стандарти для побудови корпоративних мереж, з точки зору їх реалізації відповідно до ГОСТ 17799.

Розглянемо спосіб об'єднання відділень, при якому компанія сама прокладає кабельну мережу між відділеннями. Згідно з пунктом 7.2.3:

А) комунікаційні лини повинні бути по можливості підземними або володіти альтернативними заходами захисту;

Б) мережевий кабель повинен бути захищений від неавторизованих підключень або пошкодження, наприклад, за допомогою використання спеціального кожуха та/або вибору маршрутів прокладки кабелю в обхід загальнодоступних ділянок;

В) силові кабелі повинні бути відокремлені від комунікаційних, щоб виключити перешкоди;

Додатково можна: використовувати оптико-волоконні лінії зв'язку; використовувати перевірку на підключення неавторизованих пристроїв до кабельної мережі.

Слід так само відмітити, що при використанні виділеного каналу або лінії зв'язку, що надаються постачальником, слід переконатися в їх захищеності відповідно до описаних вище рекомендаціями. В принципі, слідування зазначеним у стандарті рекомендаціям, в більшості випадків можливе, хоча й потребують значних додаткових вит...


Назад | сторінка 5 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основи побудови систем і мереж передачі даних
  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...
  • Реферат на тему: Аналіз принципів побудови мереж доступу на основі технології xDSL
  • Реферат на тему: Система забезпечення пожежної безпеки радиобашни для мереж стільникового зв ...
  • Реферат на тему: Принципи роботи технологій бездротових мереж (WiFi і стільникового) і для п ...