Обеспечение защиты данных в локальной сети

Скачать дипломную работу на тему: Обеспечение защиты данных в локальной сети. В которой определены сетевые технологии для обеспечения безопасности сети на уровне доступа. Изучена реализация защиты коммутируемой сети на уровне доступа.
Author image
Ekaterina
Тип
Дипломная работа
Дата загрузки
23.03.2025
Объем файла
1163 Кб
Количество страниц
35
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Обеспечение достаточного уровня безопасности сети является базовым пунктом для работы локально-вычислительной сети любого масштаба с любой целью использования и функционала. Недостаточно высокий уровень безопасности влечет за собой большие убытки для предприятия, в связи с тем, что атаки, проводимые на уровень доступа к оборудованию чаще всего, влияют как на работу отдельного сегмента, так и всей сети в целом, не говоря уже о проблемах с доступом к ресурсам компании, сотрудниками.Трехуровневая модель сетевого дизайна, которая принята за эталон в последние более чем 10 лет работы с сетевой инфраструктурой, в полной мере описывает общую концепцию работы каждого уровня топологии сети, как физической, так и логической. На рассматриваемом уровне доступа коммутируемой сети в данной выпускной квалификационной работе будут рассмотрены технологии, позволяющие обеспечить достаточный уровень безопасности.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Глава 1. Уровень доступа и коммутации сети.
1 Используемое оборудование уровня доступа.
2 Методы коммутации.
3 Алгоритм прозрачного моста.
4 Возможные угрозы уровня доступа.
Глава 2. Трехуровневая иерархическая модель сети.
2.1 Общие принципы сетевого дизайна.
2. Уровень ядра.
3 Уровень распределения.
3 Уровень доступа.
Глава 3. Практическое применение технологий обеспечения безопасности уровня доступа.
1 Протокол STP
2 Протокол BPDU
3 Технология VLAN
4 Протокол IP Source Guard
5 Технология Port-Security
6 Технология Dynamic ARP inspection
7 Технология DHCP-snooping
8 Технология Storm-Control
Глава 4. Базовая настройка устройств
1 Построение логической топологии
2 Настройка базовой конфигурации
3 Базовое обеспечение защиты
Глава 5. Настройка протоколов защиты уровня доступа.
1 Настройка IP Source Guard
2 Настройка STP
3 Настройка BPDU
Глава 6. Настройка технологий уровня доступа.
1 Настройка Port-Security
2 Настройка VLAN
3 Настройка Dynamic ARP inspection
4 Настройка DHCP-snooping
5 Настройка Storm-Control
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Инфокоммуникационные системы и сети. Основы модерирования: учебное пособие для высшего образования / О.М. Замятина. – Москва: Издательство Юрайт, 2020. – 159 с. (Профессиональное образование). – ISBN 978-5-534-10682-4. – Текст электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/456799.[1].
Информатика в 2 ч. Часть 1: Учебник для вузов/ О.П. Новожилов. – 3-е изд., перераб. И доп. – Москва: Издательство Юрайт, 2020. – 320с. – (Высшее образование). – ISBN 978-5-534-09964-5. – Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/455239.[2].
Информатика в 2 ч. Часть 2: Учебник для вузов/ О.П. Новожилов. – 3-е изд., перераб. И доп. – Москва: Издательство Юрайт, 2020. – 302с. – (высшее образование). – ISBN 978-5-534-09966-9. – Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/455240.[3].
Информационные системы и технологии. Теория надежности: учебное пособие для вузов/ В.А. Богатырев. – Москва : Издательство Юрайт, 2020. – 318 с. – (Высшее образование). – ISBN 978-5- 534-00475-5. Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/451108.[4].
Маршрутизация в IP-сетях в 2 ч. Часть 1 : учебник и практикум для высшего образования / М. В. Дибров. – (Профессиональное образование). – ISBN 978-5-534-04638-0. – Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/45574.[5].
Маршрутизация в IP-сетях в 2 ч. Часть 2 : учебник и практикум для высшего образования / М. В. Дибров. Москва: 45 Издательство Юрайт, 2020. – 351с. – (Профессиональное образование). – ISBN 978-5-534-04635-0. – Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/453065.[6].
Моделирование сетей: учебное пособие для вузов/ О.М. Замятина. – Москва: Издательство Юрайт, 2020. – 159с. – (Высшее образование). – ISBN 978-5-534-00345-2. – Текст: электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/451319.[7].

И тот и другой метод коммутации принимают окончательное решение на основе MAC-адреса получателя о продвижении кадра, но они отличаются в последовательности действий, которые должно выполнить устройство перед тем, как отбросить или подтвердить и передать поступивший на его порт, кадр. [4]Метод коммутации с промежуточным хранением (store-and-forward) характеризует себя тем, что перед тем, как передать кадр дальше коммутатор полностью копирует содержимое в свой буфер и проверяет на наличие ошибок. Если в структуре кадра нет ошибок, то кадр направляется дальше на выходной порт по информации о МАС-адресе приемника из своей таблицы коммутации. Если же в кадре были найдены ошибки, к примеру, не совпадает контрольная сумма, кадр больше или меньше положенного объема, то кадр автоматически отбрасывается.Именно из-за такого процесса этот метод коммутации является более медленным, но и более надежным со стороны качественной передачи трафика. В коммутаторах, которые используют данный метод коммутации есть преимущество: коммутатор может быть оснащен портами, поддерживающими разные технологии и скорости передачи, например 10/100 Мбит/с, 1000 Мбит/с и 10 Гбит/с, данная характеристика реализована в большинстве коммутаторов бюджетных линеек компаний.Метод коммутации без буферизации (cut-through) это метод коммутации, реализованный в первом коммутаторе, который был разработан фирмой Kalpana еще в 1990 году. Принцип работы этого режима заключается в том, что коммутатор копирует себе в буфер только МАС-адрес назначения и сразу же передает кадр, не дожидаясь полной доставки на прием.Но есть одна поправка: современные коммутаторы реализуют коммутацию без буферизации в ином варианте. В прямой зависимости от реализации процесса, коммутатор принимает решение о передаче кадра, дождавшись только определенного количества байтов от кадра при условии, что на порт не определены никакие фильтры и настройки.