емо монтажний шафа. Він забезпечує компактне розміщення обладнання практично будь-якого призначення, його захист від несанкціонованого доступу, а також зручність експлуатаційного обслуговування. Використання монтажних шаф дозволяє реалізувати для частини мережевого обладнання підключення до кабельної системі комутаційним шляхом. Для проектованої СКС візьмемо 19 - дюймовий монтажний шафа. Крім того, в технічному приміщенні будуть знаходиться кінцеві шнури для підключення УВАТС і для підключення робочих місць до мережевого обладнання ЛОМ з виделками модульних роз'ємів. Для забезпечення працездатності системи між будівлями прокладемо два багатомодових кабелю, один з яких буде резервним. p> У Як постачальника кросового та апаратного пасивного обладнання, а також кріплень і стійок була обрана томська фірма В«КонтурВ», що знижує витрати, як на купівлю обладнання, так і на його доставку. Повний перелік застосовуваного в СКС обладнання представлений в додатку Б.
6 Вибір мережевого обладнання
Основними світовими виробниками мережевого устаткування є дві фірми - 3COM і Cisco. Внаслідок того, що ніяких додаткових обмежень на вибір обладнання не накладено, я буду використовувати обладнання фірми 3COM. Виходячи з вимог ПБ, для забезпечення безпеки обрана схема брандмауера. Розглянемо роботу такої мережі. Локальна мережа з'єднана з Internet через виділений канал, прокладений від постачальника Інтернет - послуг до будівлі № 2. Демілітаризована зона включає в себе прикладної шлюз (ПШ) і сервер, що надає послуги користувачам (наприклад, SMTP). Прикладний шлюз регулює доступ з підмереж 1, 2 (через фільтруючі маршрутизатори ФМ1 і ФМ2), в DMZ та Internet [1, 2].
Переваги системи:
Гј Максимальна безпека підмереж;
Гј Журналирование всіх з'єднань;
Гј Засоби аутентифікації;
Гј Швидкодія системи;
Гј Додаткове призначення ФМ1, ФМ2, ФМ3 - зменшення широкомовних повідомлень.
Недостаткісістеми:
В· Висока вартість;
В· Складність налаштування системи;
В· Потрібно приділяти увагу ФМ1, ФМ2, ВМ.
В
Малюнок 6.1 - Структура інформаційної мережі
Таким чином, з мережевого обладнання необхідно: 3 маршрутизатора; прикладної шлюз; сервер, підтримуючий сервіси в DMZ. Фірма 3COM поставляє мережеве обладнання, що виконує ряд функціональних завдань, що належать різним пристроям мережі, тому чіткої відповідності між описаним раніше обладнанням і вживаним на практиці немає [3].
Комутатор 3Com Security Switch 6200
Революційний комутатор 3Com Security Switch 6200 підтримує комплекс функцій забезпечення безпеки, при цьому його вартість нижча, ніж витрати на придбання пристроїв, роздільно реалізують ці функції. Цей комутатор ідеально підходить для застосування у великих компаніях, наприклад, в мережах регіональних та центральних офісів, а також в центрах обробки даних. Комутатор сумісний з широким спектром надійних продуктів для забезпечення безпеки сторонніх виробників. Підтримуючи цілий набір функцій захисту, цей комутатор забезпечує значну економію в порівнянні з рішеннями на базі декількох пристроїв за розподілом навантаження між ними, причому без шкоди для якості захисту, продуктивності або готовності.
З появою цього нового класу пристроїв забезпечення корпоративної безпеки такі кошти, як брандмауери, віртуальні приватні мережі, фільтри веб-інформації, антиспамові фільтри, антивірусні сканери, системи виявлення (IDS) і запобігання (IPS) вторгнень і т.д. можуть бути безперешкодно об'єднані на базі однієї високопродуктивної платформи з централізованим управлінням і з розподілом навантаження. Здійснюючи закупівлі, IT-менеджери мають можливість обмежитися лише тими функціями, які реально необхідні для захисту від конкретних загроз, або реалізувати кілька рівнів захисту для запобігання від витончених і різноманітних атак, що загрожують сучасним мережам.
Унікальна дворівнева архітектура цього комутатора, що об'єднує вбудований мережевий процесор і програмне забезпечення для управління потоками і прискорення, дозволяє комутатору одночасно обробляти кілька потоків трафіку і підтримувати функції безпеки. Крім того, комутатор володіє вбудованими функціями резервування, що забезпечують постійну готовність і надійність функціонування мережі.
В· Захист проти різноманітних загроз - забезпечується підтримкою декількох технологій захисту, включаючи брандмауери, віртуальні приватні мережі, системи виявлення вторгнень, антивірусні сканери, фільтри веб-інформації, антиспамові фільтри і т.д. p> В· Захист мережі від вторгнень - забезпечується в масштабі декількох сегментів, шарів і сервісів, як всередині, так і зовні периметра мережі. p> В· Моніторинг декількох потоків даних (максимально - 18 ) на предмет виявлення вторгнень - здійснює за допомогою єдиного датчика, чим до...