1. Архитектура и стратегия информационной безопасности Cisco



страница11/24
Дата24.04.2018
Размер1.89 Mb.
#83
Название файлаЧерновой вариант.doc
1   ...   7   8   9   10   11   12   13   14   ...   24
Настройки коммутаторов

Ко всем коммутаторам можно подключится с компьютера администратора по протоколу telnet


line vty 0 4

access-class 1 in

password 7 08701E1D5D4C53

logging synchronous

login

transport input telnet


Acces list 1
10 permit host 192.168.1.50
Interface Vlan1
ip address 192.168.1.101 255.255.255.0

ip default-gateway 192.168.1.1


Настройка безопасности на портах
switchport port-security mac-address sticky

storm-control broadcast level 20

shutdown
Storm-control
проходящих через один порт. Все, что сверх «лимита» – отбрасывается и тем самым выполняется контроль нагрузки. Определенный нюанс состоит в том, что Storm-control не различает полезный трафик от мусора.
При бродкастовом шторме, кроме всего остального, резко возрастает количество ARP-запросов. Когда данное количество зашкаливает, процессор загружается на сто процентов и сеть пропадает.

Port security – это функция коммутатора, которая позволяет указать MAC-адреса хостов, которым могут передавать данные через порт. После этого порт не передает пакеты в случае, если MAC-адрес отправителя не указан как разрешенный. Помимо этого, можно указывать не конкретные MAC-адреса, которые разрешены на порту коммутатора, а ограничить количество MAC-адресов, которым можно передавать трафик через порт.

Может быть использован для предотвращения следующих действий:


  • смены мак адреса сетевого устройства либо подключения к сети;

  • атак, ориентированных на переполнение таблицы коммутации.

Все порты, к которым не подключены клиенты, переведены в состояние shutdown.

Ввиду ограничения лицензий нашей cisco Asa




Нами не может быть полноценно использована технология 802q (vlan) для разграничения нашего трафика по широковещательным доменам в целях уменьшения нагрузки и безопасности. Также не может полноценно использовать DMZ зону из за ограничения пакет трейсера при работе с данным маршрутизатором так как приходится переводит одну из зон в состояние no forward.

На последок проверяем, что нам доступен сервер в сети интернет Test.ru что бы убедится что схема работает.







Поделитесь с Вашими друзьями:
1   ...   7   8   9   10   11   12   13   14   ...   24

Похожие:

1. Архитектура и стратегия информационной безопасности Cisco iconИнформационная безопасность и способы ее обеспечения. Важность Информационной безопасности на предприятии
Именно принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее...
1. Архитектура и стратегия информационной безопасности Cisco iconМаршрутизаторы Cisco
Филиалы: удаленные работники, небольшие предприятия и филиалы среднего размера. Используются маршрутизаторы Cisco G2 с интегрированными...
1. Архитектура и стратегия информационной безопасности Cisco iconРазработка информационной безопасности на предприятии
Целью настоящего Положения является обеспечение безопасности объектов защиты предприятия от всех видов угроз, внешних и внутренних,...
1. Архитектура и стратегия информационной безопасности Cisco icon4. Структура условной интегрированной информационной системы
Архитектура системы и реализация основных функций
1. Архитектура и стратегия информационной безопасности Cisco iconОбеспечение безопасности персональных данных
Гост "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации,...
1. Архитектура и стратегия информационной безопасности Cisco iconНекоммерческое акционерное общество
Конспекты лекций для студентов специальности 5В100200 Системы информационной безопасности
1. Архитектура и стратегия информационной безопасности Cisco icon1 Проблема определения понятия «Стратегия перевода»
Целью работы является выявить влияние жанра текста на выбор переводческой стратегии. В связи с этим требуется решить следующие задачи:...
1. Архитектура и стратегия информационной безопасности Cisco iconРеализация информационной безопасности
Двухэтажное здание имеющее два входа, на данный момент пропускной режим на предприятии реализован с помощью электронных ключей
1. Архитектура и стратегия информационной безопасности Cisco iconНормативно-правовая основа концепции информационной безопасности
Правовые документы – это документ, содержащий правовую информацию служащие для регулирования отношений между субъектами права. Включает...
1. Архитектура и стратегия информационной безопасности Cisco iconИнформационная безопасность
Отдельные сферы деятельности (системы государственного управления, банки, информационные сети и т п.) требуют специальных мер обеспечения...




База данных защищена авторским правом ©refnew.ru 2022
обратиться к администрации

    Главная страница
Контрольная работа
Курсовая работа
Теоретические основы
Методические указания
Лабораторная работа
Методические рекомендации
Практическая работа
Рабочая программа
Общая характеристика
Учебное пособие
Теоретические аспекты
История развития
Пояснительная записка
Дипломная работа
Самостоятельная работа
Методическая разработка
Общие положения
Экономическая теория
Направление подготовки
Методическое пособие
Теоретическая часть
Физическая культура
Федеральное государственное
Общие сведения
Исследовательская работа
Организация работы
Усиление колониальной
Общая часть
государственное бюджетное
реакция казахского
Экономическая безопасность
Образовательная программа
Конституционное право
программное обеспечение
Управления государственных
Общие вопросы
Техническое задание
Техническое обслуживание
Правовое регулирование
Основная часть
История создания
Понятие сущность
прохождении производственной
Выпускная квалификационная
Обеспечение безопасности
Российская академия
Земельное право
Математическое моделирование
Административное право
История становления
Государственное регулирование