Зміст
ЗМІСТ
РОЗДІЛ 1. РОЗРОБКА СТРУКТУРИ (ТОПОЛОГІЇ) ЗАХИЩЕНОЇ КОМП'ЮТЕРНОЇ МЕРЕЖІ 16
1.1.1. Оцінка ризиків і загроз для інформаційних систем підприємства 18
1.1.2. Визначення вимог до конфіденційності, цілісності та доступності даних 21
1.2 Розробка топології комп'ютерної мережі підприємства, з використанням MPLS та FastEthernet для захисту інформаційних потоків 23
1.2.1 Розробка загальної архітектури мережі за допомогою Packet Tracer 25
1.2.2 Ідентифікація критично важливих сегментів мережі 28
1.2.3 Розробка ізоляції критичних сегментів (DMZ-зони, сегменти з високим рівнем захисту) 31
1.3 Захист мереж від несанкціонованого доступу з використанням технології VLAN та інших методів безпеки 34
1.3.1 Опис налаштування VLAN для сегментації мережі 35
1.4 Налаштування ACL, для моніторингу та політики безпеки для контролю доступу в MPLS мережі 36
1.5 Висновки до Розділу 1 40
РОЗДІЛ 2. ВИБІР КАБЕЛЬНОЇ СИСТЕМИ З ВРАХУВАННЯМ ЗАХИСТУ ІНФОРМАЦІЇ 42
2.1. Порівняння типів кабелів: екрановані (STP), неекрановані (UTP) , оптичні, Ethernet 42
2.2. Рекомендації щодо використання екранованих кабелів (STP) для зменшення впливу електромагнітних перешкод 44
Висновки до Розділу 2 48
РОЗДІЛ 3. ВИБІР НЕОБХІДНОГО КОМУНІКАЦІЙНОГО ОБЛАДНАННЯ І КОМУТАЦІЙНИХ ЕЛЕМЕНТІВ З ВРАХУВАННЯМ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ 49
3.1. Загальна структура комп’ютерної мережі…………………………………………………………………………….49
3.2. Логічна структура та розподіл функцій між сегментами……………………………………………………………50
3.3. Опис та вибір механізмів фізичного захисту (антено-фідерний тракт, кросові панелі)…………………………51
3.4. Розрахунок дальності передачі по бездротовому каналу зв’язку………………………………………………….52
3.5. Розрахунок зони Френеля……………………………………………………………………………………………..53
3.6. Обґрунтування вибору активного обладнання……………………………………………………………………….54
3.7. Практична реалізація мережі в Cisco Packet Tracer………………………………………………………………….56
Висновки до Розділу 3 57
РОЗДІЛ 4. ВИБІР НЕОБХІДНОГО КОМУНІКАЦІЙНОГО ОБЛАДНАННЯ І КОМУТАЦІЙНИХ ЕЛЕМЕНТІВ З ВРАХУВАННЯМ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ
4.1. Політика безпеки в корпоративній мережі .................................................. 52
4.2. Контроль доступу до ресурсів та управління користувачами ............ 52
4.3. Захист інформації в процесі передачі даних ......................................... 53
4.3.1. Зашифровані VPN-канали та IPsec .................................................... 54
4.3.2. Протоколи шифрування Wi-Fi-з’єднань ............................................ 55
4.4. Інструменти контролю та виявлення інцидентів .................................... 57
4.4.1. Контроль доступу до інформаційних ресурсів .................................. 58
4.4.2. Моніторинг трафіку та мережевих подій ............................................ 59
4.5. Забезпечення безперервності функціонування мережі ....................... 60
4.5.1. Аудит безпеки ........................................................................................ 61
4.5.2. Періодичне оновлення програмного забезпечення ........................ 61
4.6. Висновки до Розділу 4 .................................................................................. 63
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 66