Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Існуючі методи побудови корпоративних мереж

Реферат Існуючі методи побудови корпоративних мереж





Також можливо і використання 802.1x та VPN, як і у випадку з WEP. Існує два види WPA: PSK (Pre-shared key). Для генерації ключів мережі і для входу в мережу використовується ключова фраза. Оптимальний варіант для домашньої або невеликої офісної сеті..1x. Вхід в мережу здійснюється через сервер аутентифікації. Оптимально для мережі великої компанії .: удосконалення протоколу WPA. На відміну від WPA, використовується більш стійкий алгоритм шифрування AES (Advanced Encryption Standard). За аналогією з WPA, WPA2 також ділиться на два типи: WPA2-PSK і WPA2-802.1x.

. 1X: стандарт безпеки, до якого входять кілька протоколів: (Extensible Authentication Protocol). Протокол розширеної аутентифікації. Використовується спільно з RADIUS сервером у великих мережах. (Transport Layer Security). Протокол, який забезпечує цілісність і шифрування переданих даних між сервером і клієнтом, їх взаємну аутентифікацію, запобігаючи перехопленню і підміну повідомлень. (Remote Authentication Dial-In User Server). Сервер аутентифікації користувачів за логіном і паролем. (Virtual Private Network) - Віртуальна приватна мережа. Хоча VPN спочатку був створений не для WI-Fi, його можна використовувати в будь-якому типі мереж.

Додаткові методи захисту

Фільтрація по MAC адресу. MAC адреса - це унікальний ідентифікатор (мережевого адаптера), зашитий в нього виробником. На деякій обладнанні можливо задіяти дану функцію і дозволити доступ в мережу необхідним адресам. Це створить додаткову перешкоду зломщикові, хоча не дуже серйозну - MAC адресу можна підмінити.

Приховування SSID (Service Set Identifier). SSID - це ідентифікатор вашої бездротової мережі. Більшість обладнання дозволяє його приховати, таким чином при скануванні wi-fi мереж вашої мережі видно не буде. Але знову ж, це не надто серйозна перешкода якщо зломщик використовує більш просунутий сканер мереж, ніж стандартна утиліта в Windows.

Заборона доступу до налаштувань точки доступу або роутера через бездротову мережу. Активувавши цю функцію можна заборонити доступ до налаштувань точки доступу через Wi-Fi мережу, однак це не захистить від перехоплення трафіку або від проникнення в мережу.

І нарешті ще деякі недоліки, якими володіє дана технологія:

· Wi-Fi точки доступу мають обмежений радіус дії. Мікрохвильова піч або дзеркало, розташовані між пристроями Wi-Fi, послаблюють рівень сигналу. Відстань залежить також від частоти.

· Накладення сигналів точок доступу, що працюють на одному або сусідніх каналах може перешкодити доступу до точки доступу. Ця проблема може виникнути при великій щільності точок доступу.

Неповна сумісність між пристроями різних виробників або неповна відповідність стандарту може призвести до обмеження можливостей з'єднання або зменшення швидкості.

Всі ці неполадки можуть порушити безперервність роботи системи і, як наслідок, безперервність діяльності організації.

І нарешті, остання технологія передачі даних - телефонія. У телефонії сигнал поширюється по кабельній мережі і, як наслідок для досягнення належного рівня безпеки необхідно приймати ті ж заходи, що і при технології, скажімо, Ethernet.

Виходячи з інформації, описаної в цій главі, можно зробити висновок, що всі варіанти побудови каналів передачі даних між відділеннями можна реалізувати на практиці з дотриманням рекомендацій стандарту, ISO17799. Звідси виходить, що вибір технології слід проводити виходячи з необхідних для роботи характеристик, якими повинен володіти канал і вартістю його реалізації.

При розгляді технологій для організації мережі у відділеннях Wi-Fi показала себе кілька менш захищеною, ніж варіант заснований на кабельній системі і протоколі Ethernet. Більшість проблем безпеки можна вирішити, використовуючи додаткові заходи захисту. Але недоліки, пов'язані з апаратурою обмежують використання технології: слід уникати великих навантажень і необхідності працювати на великих відстанях в умовах більшої кількості перешкод.


Глава 3. Планування та аналіз мережевої інфраструктури


Отримавши належне уявлення про способи побудови корпоративних мереж, можна зробити вибір на користь конкретних способів реалізації мережі. Для початку розглянемо прокладку мережі у відділеннях компанії замовника.

На фізичному - канальному рівні був вибір: проводити мережу на основі кабелю CAT5e або встановити кілька точок доступу Wi-Fi. Прокладка кабельної системи вимагає значних витрат на матеріали і на монтаж. Встановлення ж декількох точок доступу Wi-Fi займає куди менше часу і вимагає набагато менше додаткових матеріалів, так...


Назад | сторінка 7 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз принципів побудови мереж доступу на основі технології xDSL
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Проект ділянки мережі доступу за технологією PON м. Новосибірська
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...