Обеспечение защиты данных в локальной сети
ВВЕДЕНИЕ
Обеспечение достаточного уровня безопасности сети является базовым пунктом для работы локально-вычислительной сети любого масштаба с любой целью использования и функционала. Недостаточно высокий уровень безопасности влечет за собой большие убытки для предприятия, в связи с тем, что атаки, проводимые на уровень доступа к оборудованию чаще всего, влияют как на работу отдельного сегмента, так и всей сети в целом, не говоря уже о проблемах с доступом к ресурсам компании, сотрудниками.Трехуровневая модель сетевого дизайна, которая принята за эталон в последние более чем 10 лет работы с сетевой инфраструктурой, в полной мере описывает общую концепцию работы каждого уровня топологии сети, как физической, так и логической. На рассматриваемом уровне доступа коммутируемой сети в данной выпускной квалификационной работе будут рассмотрены технологии, позволяющие обеспечить достаточный уровень безопасности.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Глава 1. Уровень доступа и коммутации сети.
1 Используемое оборудование уровня доступа.
2 Методы коммутации.
3 Алгоритм прозрачного моста.
4 Возможные угрозы уровня доступа.
Глава 2. Трехуровневая иерархическая модель сети.
2.1 Общие принципы сетевого дизайна.
2. Уровень ядра.
3 Уровень распределения.
3 Уровень доступа.
Глава 3. Практическое применение технологий обеспечения безопасности уровня доступа.
1 Протокол STP
2 Протокол BPDU
3 Технология VLAN
4 Протокол IP Source Guard
5 Технология Port-Security
6 Технология Dynamic ARP inspection
7 Технология DHCP-snooping
8 Технология Storm-Control
Глава 4. Базовая настройка устройств
1 Построение логической топологии
2 Настройка базовой конфигурации
3 Базовое обеспечение защиты
Глава 5. Настройка протоколов защиты уровня доступа.
1 Настройка IP Source Guard
2 Настройка STP
3 Настройка BPDU
Глава 6. Настройка технологий уровня доступа.
1 Настройка Port-Security
2 Настройка VLAN
3 Настройка Dynamic ARP inspection
4 Настройка DHCP-snooping
5 Настройка Storm-Control
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
Инфокоммуникационные системы и сети. Основы модерирования: учебное пособие для высшего образования / О.М. Замятина. – Москва: Издательство Юрайт, 2020. – 159 с. (Профессиональное образование). – ISBN 978-5-534-10682-4. – Текст электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/456799.[1].
Информатика в 2 ч. Часть 1: Учебник для вузов/ О.П. Новожилов. – 3-е изд., перераб. И доп. – Москва: Издательство Юрайт, 2020. – 320с. – (Высшее образование). – ISBN 978-5-534-09964-5. – Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/455239.[2].
Информатика в 2 ч. Часть 2: Учебник для вузов/ О.П. Новожилов. – 3-е изд., перераб. И доп. – Москва: Издательство Юрайт, 2020. – 302с. – (высшее образование). – ISBN 978-5-534-09966-9. – Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/455240.[3].
Информационные системы и технологии. Теория надежности: учебное пособие для вузов/ В.А. Богатырев. – Москва : Издательство Юрайт, 2020. – 318 с. – (Высшее образование). – ISBN 978-5- 534-00475-5. Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/451108.[4].
Маршрутизация в IP-сетях в 2 ч. Часть 1 : учебник и практикум для высшего образования / М. В. Дибров. – (Профессиональное образование). – ISBN 978-5-534-04638-0. – Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/45574.[5].
Маршрутизация в IP-сетях в 2 ч. Часть 2 : учебник и практикум для высшего образования / М. В. Дибров. Москва: 45 Издательство Юрайт, 2020. – 351с. – (Профессиональное образование). – ISBN 978-5-534-04635-0. – Текст : электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/453065.[6].
Моделирование сетей: учебное пособие для вузов/ О.М. Замятина. – Москва: Издательство Юрайт, 2020. – 159с. – (Высшее образование). – ISBN 978-5-534-00345-2. – Текст: электронный // ЭБС Юрайт [сайт]. – URL: https://urait.ru/bcode/451319.[7].
И тот и другой метод коммутации принимают окончательное решение на основе MAC-адреса получателя о продвижении кадра, но они отличаются в последовательности действий, которые должно выполнить устройство перед тем, как отбросить или подтвердить и передать поступивший на его порт, кадр. [4]Метод коммутации с промежуточным хранением (store-and-forward) характеризует себя тем, что перед тем, как передать кадр дальше коммутатор полностью копирует содержимое в свой буфер и проверяет на наличие ошибок. Если в структуре кадра нет ошибок, то кадр направляется дальше на выходной порт по информации о МАС-адресе приемника из своей таблицы коммутации. Если же в кадре были найдены ошибки, к примеру, не совпадает контрольная сумма, кадр больше или меньше положенного объема, то кадр автоматически отбрасывается.Именно из-за такого процесса этот метод коммутации является более медленным, но и более надежным со стороны качественной передачи трафика. В коммутаторах, которые используют данный метод коммутации есть преимущество: коммутатор может быть оснащен портами, поддерживающими разные технологии и скорости передачи, например 10/100 Мбит/с, 1000 Мбит/с и 10 Гбит/с, данная характеристика реализована в большинстве коммутаторов бюджетных линеек компаний.Метод коммутации без буферизации (cut-through) это метод коммутации, реализованный в первом коммутаторе, который был разработан фирмой Kalpana еще в 1990 году. Принцип работы этого режима заключается в том, что коммутатор копирует себе в буфер только МАС-адрес назначения и сразу же передает кадр, не дожидаясь полной доставки на прием.Но есть одна поправка: современные коммутаторы реализуют коммутацию без буферизации в ином варианте. В прямой зависимости от реализации процесса, коммутатор принимает решение о передаче кадра, дождавшись только определенного количества байтов от кадра при условии, что на порт не определены никакие фильтры и настройки.