ісів і доступ зовнішніх сервісів до внутрішніх вузлів мережі. Дані обмеження реалізуються за допомогою списків контролю доступу, що розташовуються в маршрутизаторі мережі і регулюючих трафік пакетів, що проходять через даний маршрутизатор. p align="justify"> Для даної мережі визначено тільки одне обмеження - сервер резервного копіювання має бути доступний лише для штатних співробітників, будь-який доступ ззовні до нього повинен бути заборонений. Це робиться з метою захистити сховище найбільш критичною інформації від НСД за допомогою інтернет-з'єднання. Список контролю доступу буде розташовуватися як для вихідного, так і для вхідного трафіку на інтерфейсі, що відповідає за підмережа серверів. Конфігурація списку контролю доступу показана на малюнку 24. br/>В
Малюнок 24 - Список контролю доступу для підмережі серверів
Сервер резервного копіювання має адресу 192.168.10.4. Таким чином, список контролю доступу не допускатиме IP пакети з мережі 100.11.0.0, а інші IP пакети будуть дозволені, не допускатиме навіть ICMP звернення з мережі провайдера Internet. Решті вузлам даної підмережі обміни пакетами всіх видів залишаються дозволеними. p align="justify"> Після настройки списку контролю доступу було проведено перевірку коректності даного списку, а так само не викликає він помилок у процесі взаємодії штатних співробітників з сервером резервного копіювання. Результат перевірки показана на малюнках 25, 26, 27. br/>В
Рисунок 25 - Перевірка списку контролю доступу
В
Малюнок 26 - Перевірка з'єднання внутрішнього хоста з сервером резервного копіювання за http
В
Малюнок 26 - Перевірка з'єднання зовнішнього хоста з сервером резервного копіювання за http
Висновок
У ході виконання курсової роботи була розроблена політика мережевої безпеки для мережі нотаріальної контори. У підсумку була створена схема мережі в програмі Cisco Packet Tracer що відповідає всім вимогам політики мережевої безпеки, а зокрема:
порти комутатора кожної підмережі повинні бути захищені від несанкціонованого підключення (реалізується за допомогою організації парольного аутентифікації, жорсткою прив'язкою МАС-адрес в таблиці МАС-адрес і конфігурування VLAN);
порти маршрутизатора повинні бути захищені від несанкціонованого підключення (реалізується за допомогою організації парольного аутентифікації);
доступ в Internet повинен бути обмежений для сервера резервного копіювання, так як це найбільш вразливе місце мережі, що містить в собі майже всю критичну інформацію (реалізується за допомогою списків контролю доступу);
Крім цього в мережі реалізована RIP маршрутизація, а так само одна з підмереж має автоматичним розподілом мережевих адрес.