ket Inspection) з відстеженням поточних з'єднань і пропуском тільки таких пакетів, які задовольняють логіці і алгоритмам роботи відповідних протоколів і додатків. Таким чином створюється додатковий захист від DoS-атак і вразливостей в мережевих протоколах. Сукупність функцій брандмауера дозволяє забезпечити достатній рівень доступності та цілісності інформації, переданої по зовнішніх мереж передачі даних.
Для забезпечення конфіденційності інформації, що передається між головним офісом і філіями ВАТ «Компанія К», використовуються шифровані VPN-тунелі, створювані засобами маршрутизаторів Avaya Secure Router 2330. Передбачається створення окремого VPN-тунелю від головного офісу до кожного з філій, для аутентифікації кінцевих пристроїв використовується протокол IPSec. Всі передані дані шифруються за алгоритмом 3DES. Завдяки апаратному блоку шифрування, вбудованому в Avaya Secure Router 2330 забезпечується продуктивність VPN до 250 Мбіт/c, що повністю задовольняє поточним вимогам до пропускної спроможності каналів зв'язку між головним офісом і філіями та забезпечує можливості розширення мережі. Застосування шифрованих VPN-тунелів дозволяє забезпечити високий рівень конфіденційності переданих даних і захистити мережу від spoofing-атак ззовні. Необхідно також зазначити, що використання шифрування не може гарантовано забезпечити конфіденційність інформації, оскільки передані дані можуть бути розшифровані зловмисником в разі компрометації криптографічних ключів. Однак реалізація такої загрози найчастіше пов'язана з людським фактором і тому не може бути повністю виключена за допомогою апаратних або програмних засобів захисту інформації.
Основну загрозу безпеці інформації, переданої всередині ЛВС «ВАТ Компанія К» складають несанкціоновано підключені до мережі пристрою, а також вузли мережі, контрольовані зловмисником. Захист санкціоновано підключених вузлів мережі здійснюється шляхом установки антивірусного ПЗ на всі робочі станції, а також своєчасним оновленням ПЗ на інших мережевих пристроях (IP-телефони, комутатори, маршрутизатори та ін.).
Для захисту від несанкціонованого підключення до мережі використовується технологія 802.1X Ethernet Authentication Protocol і аутентифікація по протоколу RADIUS, підтримка яких передбачена як в комутаторі ядра мережі, так і в комутаторах рівня доступу. Оскільки нерозпізнаних мережевий пристрій не може отримати доступ до ресурсів мережі, виключається можливість перехоплення інформації або впровадження помилкового об'єкта мережі для реалізації spoofing-атаки.
3. Розрахунок параметрів трафіку
. 1 Вихідні дані
Введемо позначення для філій ВАТ «Мережева Компанія»:
Таблиця 3.1. Позначення підрозділів
Найменування філіалаНомер філіалаГлавний офіс (Місто N) Філія - ??0Офіс - 1Філіал - 1Офіс - 2Філіал - 2Офіс - 3Філіал - 3Офіс - 4Філіал - 4Офіс - 5Філіал - 5Офіс - 6Філіал - 6Офіс - 7Філіал - 7Офіс - 8Філіал -8Офіс - 9Філіал - 9
Позначимо:
Кількість факсимільних апаратів філії i - Nф_i.
Кількість абонентів, що використовують термінали SIP, що підключаються до локальної обчислювальної мережі (LAN) філії i - Nsip_i.
Кількість абонентів ЛВС філії i - Nlan_i.
Вихідні дані за кількістю абонентів різних типів запишемо в таблицю 3.2.
Таблиця 3.2. Кількості абонентів різних типів
ФіліалNф_iNsip_iNlan_iФіліал - 015435520Філіал - 112146174Філіал - 28120105Філіал - 310100110Філіал - 488090Філіал - 58140172Філіал - 68203200Філіал - 7107888Філіал - 8108292Філіал - 9108689Ітого7914713280
Введемо позначення для обладнання мережі в таблиці 3.3
Таблиця 3.3. Устаткування мережі
ФіліалШлюз доступаТранспортний шлюз з ССОПКоммутатор LANФіліал - 0RAGW0MG0SW0Філіал - 1RAGW1MG1SW1Філіал - 2RAGW2MG2SW2Філіал - 3RAGW3MG3SW3Філіал - 4RAGW4MG4SW4Філіал - 5RAGW5MG5SW5Філіал - 6RAGW6MG6SW6Філіал - 7RAGW7MG7SW7Філіал - 8RAGW8MG8SW8Філіал - 9RAGW9MG9SW9
Вихідні дані для розрахунку навантаження, створюваної абонентами пакетної мережі, наведені в таблиці 3.4.
Таблиця 3.4. Вихідні дані для розрахунку навантаження
Взаємодіючі об'ектиНагрузка, ЕрлАбоненти мережі підприємства? ССОП 20% Абоненти мережі підприємства? абоненти мережі підприємства 80%
Вихідні дані про питомому навантаженні і інтенсивності викликів різних служб вказані в таблиці 3.5.
Таблиця 3.5. Дані про питомої навантаженні
Об'єкти сетіУдельная навантаження, ЕрлІн...