На L3 и L2 коммутаторах осуществляется Port Security и IP-MAC-Port binding, активируется функция STP и протокол SNMP.
SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP. Протокол обычно используется в системах сетевого управления для контроля подключенных к сети устройств на предмет условий, которые требуют внимания администратора.
STP (Spanning Tree Protocol) – протокол устраняющий петли в сети. В нашем случае топология сети не предполагает петель, но в случае расширения этой локальной сети может понадобиться этот протокол.
Port Security – функция коммутатора, позволяющая привязывать MAC-адрес к порту, необходимо настроить, чтобы предотвратить от атак направленных на переполнение таблиц MAC-адресов коммутатора и MAC-spoofing атак (подмена MAC-адреса злоумышленником, для получения пакетов не предназначенных ему).
IP-MAC-Port binding – защита локальной сети, организованная путём контроля доступа субъектов путём проверки их связки IP-MAC-Port с белым списком, созданным администратором.
На всех точках доступа к Wi-Fi необходимо включить шифрование WPA2.
На межсетевом экране активируются сервисы UTM. Для обеспечения эффективной защиты от угроз из Интернет необходимо, чтобы все три базы данных, используемых межсетевых экранов NetDefend UTM, поддерживались в актуальном состоянии. В связи с этим D-Link предлагает дополнительную подписку на обновление сигнатур для каждого из сервисы NetDefend Firewall UTM: IPS, антивирус и WCF. Это позволяет обеспечить точность и актуальность баз данных NetDefend UTM. Межсетевые экраны NetDefend UTM используют уникальную технологию IPS – компонентные сигнатуры, которые позволяют распознавать и обеспечивать защиту, как против известных, так и против неизвестных атак. В результате данные устройства помогают при атаках (реальных или потенциальных) значительно снизить влияние на такие важные аспекты, как полезная нагрузка, закрытая информация, а также предотвратить распространение инфекций и компьютерные вторжения. База данных IPS включает информацию о глобальных атак и вторжениях, собранную на публичных сайтах (например, National Vulnerability Database и Bugtrax). Позволяют сканировать файлы любого размера, используя технологию потокового сканирования. Данный метод сканирования увеличивает производительность проверки, сокращая так называемые «узкие места» в сети. Эти межсетевые экраны используют сигнатуры вирусов от известных надежных антивирусных компаний, например, Kaspersky Labs, при этом существует возможность обновления сигнатур.
Дополнительно можно активировать фильтрацию web-содержимого. В этих межсетевых экранах используются политики с множеством параметров, а также белые и черные списки, что позволяет запретить или разрешить доступ в заданное время к Web-сайтам для любой комбинации пользователей, интерфейсов и IP-сетей. Эти устройства также позволяют обходить потенциально опасные объекты, включая Java-апплеты, Java-скрипты/VBS-скрипты, объекты ActiveX и cookies, активно обрабатывая содержимое Интернет.
Вывод.
В данной работе была спроектирована корпоративная сеть, состоящая из двух филиалов и головного офиса. Был продемонстрирован способ решения связи VPN, VLAN. В каждой локальной сети необходимо придерживаться правил информационной безопасности, защищая систему от непреднамеренных искусственных угроз и умышленных. Так же были предложены технологии и сервисы для обеспечения бесперебойной и производительной работы.
Список используемой литературы.
1. А.Г. Малютин. Корпоративные системы Краткий конспект лекций – часть 1,2, Омск, 2014, 26 с
2. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Питер, 2010, 863 с.
3. Олифер В.Г. Компьютерные сети. 2-е издание, СПб. 2003
4. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)
5. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие для студ. высш. учеб. заведений/ В.В. Платонов. — М.: Издательский центр «Академия», 2006. — 240 с.
6. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер. - СПб.: Питер, 2003. — 368 с
7. Запечников С.В. Основы построения виртуальных частных сетей: учеб.пособие для вузов/С.В. Запечников, Н.Г. Милославская, А.Н. Толстой. М.: Горячая линия-Телеком, 2003. 249 с.
8. SSL VPN – шаг вперед в технологии VPN сетей https://www.antimalware.ru/node/449