Реализация комплекса мер по обеспечению ИБ.




На L3 и L2 коммутаторах осуществляется Port Security и IP-MAC-Port binding, активируется функция STP и протокол SNMP.

SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP. Протокол обычно используется в системах сетевого управления для контроля подключенных к сети устройств на предмет условий, которые требуют внимания администратора.

STP (Spanning Tree Protocol) – протокол устраняющий петли в сети. В нашем случае топология сети не предполагает петель, но в случае расширения этой локальной сети может понадобиться этот протокол.

Port Security – функция коммутатора, позволяющая привязывать MAC-адрес к порту, необходимо настроить, чтобы предотвратить от атак направленных на переполнение таблиц MAC-адресов коммутатора и MAC-spoofing атак (подмена MAC-адреса злоумышленником, для получения пакетов не предназначенных ему).

IP-MAC-Port binding – защита локальной сети, организованная путём контроля доступа субъектов путём проверки их связки IP-MAC-Port с белым списком, созданным администратором.

На всех точках доступа к Wi-Fi необходимо включить шифрование WPA2.

На межсетевом экране активируются сервисы UTM. Для обеспечения эффективной защиты от угроз из Интернет необходимо, чтобы все три базы данных, используемых межсетевых экранов NetDefend UTM, поддерживались в актуальном состоянии. В связи с этим D-Link предлагает дополнительную подписку на обновление сигнатур для каждого из сервисы NetDefend Firewall UTM: IPS, антивирус и WCF. Это позволяет обеспечить точность и актуальность баз данных NetDefend UTM. Межсетевые экраны NetDefend UTM используют уникальную технологию IPS – компонентные сигнатуры, которые позволяют распознавать и обеспечивать защиту, как против известных, так и против неизвестных атак. В результате данные устройства помогают при атаках (реальных или потенциальных) значительно снизить влияние на такие важные аспекты, как полезная нагрузка, закрытая информация, а также предотвратить распространение инфекций и компьютерные вторжения. База данных IPS включает информацию о глобальных атак и вторжениях, собранную на публичных сайтах (например, National Vulnerability Database и Bugtrax). Позволяют сканировать файлы любого размера, используя технологию потокового сканирования. Данный метод сканирования увеличивает производительность проверки, сокращая так называемые «узкие места» в сети. Эти межсетевые экраны используют сигнатуры вирусов от известных надежных антивирусных компаний, например, Kaspersky Labs, при этом существует возможность обновления сигнатур.

Дополнительно можно активировать фильтрацию web-содержимого. В этих межсетевых экранах используются политики с множеством параметров, а также белые и черные списки, что позволяет запретить или разрешить доступ в заданное время к Web-сайтам для любой комбинации пользователей, интерфейсов и IP-сетей. Эти устройства также позволяют обходить потенциально опасные объекты, включая Java-апплеты, Java-скрипты/VBS-скрипты, объекты ActiveX и cookies, активно обрабатывая содержимое Интернет.

Вывод.

В данной работе была спроектирована корпоративная сеть, состоящая из двух филиалов и головного офиса. Был продемонстрирован способ решения связи VPN, VLAN. В каждой локальной сети необходимо придерживаться правил информационной безопасности, защищая систему от непреднамеренных искусственных угроз и умышленных. Так же были предложены технологии и сервисы для обеспечения бесперебойной и производительной работы.


 

Список используемой литературы.

1. А.Г. Малютин. Корпоративные системы Краткий конспект лекций – часть 1,2, Омск, 2014, 26 с

2. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Питер, 2010, 863 с.

3. Олифер В.Г. Компьютерные сети. 2-е издание, СПб. 2003

4. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)

5. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие для студ. высш. учеб. заведений/ В.В. Платонов. — М.: Издательский центр «Академия», 2006. — 240 с.

6. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер. - СПб.: Питер, 2003. — 368 с

7. Запечников С.В. Основы построения виртуальных частных сетей: учеб.пособие для вузов/С.В. Запечников, Н.Г. Милославская, А.Н. Толстой. М.: Горячая линия-Телеком, 2003. 249 с.

8. SSL VPN – шаг вперед в технологии VPN сетей https://www.antimalware.ru/node/449



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-30 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: