Личный кабинетuser
orange img orange img orange img orange img orange img
ДиссертацияРазное
Готовая работа №89682 от пользователя Успенская Ирина
book

Контроль доступа и мониторинг корпоративной сети

2 400 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение 10
1. Обзор современного состояния проблемы 11
1.1. Проблемы организации 11
1.2. Основные методы и подходы организации 13
1.2.1. Методы мониторинга 13
1.2.2. Методы контроля доступа 15
1.3. Перспективы развития технологии 16
1.4. Выводы и необходимые исследования 18
2. Описание процесса проектирования 19
2.1. Обзор типовой структуры системы 19
2.1.1. Identity Services Engine 21
2.1.2. Применяемые протоколы защиты 24
2.2. Выбор и обоснование средства моделирования 26
2.2.1. Cisco Packet Tracer 27
2.2.2. Graphical network Simulator 28
2.2.3. NetEmul 29
2.2.4. Mininet 31
2.2.5. Сравнительный анализ 32
2.3. Подробное пояснение и обоснование вариантов выполнения 33
2.3.1. Модель Аутентификации dot1x 33
2.3.2. Модель Wireless LAN Control 37
2.3.3. Модель Switchport Security 38
2.4. Описание принципиальных элементов исследуемых схем 39
3. Методические указания к лабораторным работам 42
3.1. Аутентификация dot1x 42
3.2. Конфигурация беспроводного контроллера 50
3.3. Настройка защиты порта коммутации 66
4. Специальные вопросы обеспечения безопасности 71
4.1. Функциональная безопасность 71
4.2. Эргономика интерфейса Cisco Packet Tracer 76
Заключение 84
Список использованных источников 85

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Контроль доступа и мониторинг корпоративной сети являются важными аспектами обеспечения безопасности данных и защиты от киберугроз. В современном мире, где все больше и больше информации хранится и передается в цифровом виде, защита корпоративной сети становится все более важной.
Актуальность проблемы контроля доступа и мониторинга корпоративной сети обусловлена увеличением числа и сложности киберугроз, ростом числа мобильных устройств, вовлекаемых в нескончаемый обмен информацией, увеличением объема данных и требованиями их хранения. Студентам, обучающимся в востребованной сфере информационных технологий будет целесообразно знать на чем строится безопасность корпоративных сетей.
Целью данной дипломной работы является анализ современного состояния проблемы контроля доступа и мониторинга корпоративной сети, а также разработка методик для лабораторных и практических занятий по сетевым технологиям в СПбГЭТУ «ЛЭТИ».

Весь текст будет доступен после покупки

отрывок из работы

1 ОБЗОР СОВРЕМЕННОГО СОСТОЯНИЯ ПРОБЛЕМЫ

1.1 Проблемы организации при настройке системы

Почти все организации, предоставляющие не только услуги связи, но и услуги в других сферах потребления нуждаются в надежной защите располагаемой ими информацией как от их конкурентов, так и злоумышленников, стремящихся завладеть их данными. Тем не менее, организация системы безопасности корпоративной сети, что обеспечит почти непробиваемую защиту данных представляет собой сложный и кропотливый процесс, нетерпящий ошибок в настройке и установке необходимых протоколов и устройств.
Основные проблемы [1,2], с которыми сталкиваются большинство предприятий при введении системы контроля доступа и мониторинга сети, схематично представлены на рисунке 1 и бывают следующие:

Рисунок 1
1) Неразвитая инфраструктура корпоративной сети. Довольно распространённое препятствие, возникающее перед организациями не только при реализации системы безопасности, но и оптимизации сети, а также ее отдельных сегментов. Для предприятий, не имеющих достаточно развитую инфраструктуру для установки и поддержки системы контроля доступа и мониторинга это является серьезной проблемой. В основном она возникает из-за ограниченности бюджетных и трудовых ресурсов или технических возможностей.
2) Недостаточно или полное отсутствие возможностей интеграции. Проблема, возникающая почти в каждой организации, когда предприятие уже имеет различные системы безопасности, но не связанные между собой в полноценной структуре, что приводит к появлению бреши в защите. Проблема также приобретает серьезный характер если у предприятия возникает необходимость перейти от одной системы безопасности к другой, а инструменты, что позволяют совершить подобный «переход» не доступны.
3) Отсутствие понимания обеспечения безопасности. Эта проблема касается как недостаточной осведомленности организации о существующих угрозах безопасности данных и методах ее обеспечения, так и несоблюдения правил безопасности данных и эксплуатации сетевого оборудования со стороны персонала. Если организация не знает какими методами она хочет обеспечить контроль доступа и мониторинг сети и как необходимо поддерживать исправную работу такой системы это просто приведет к потере всех важных данных.
4) Трудности реализации аутентификации и управления доступом. При установке системы, реализующей контроль доступа и мониторинг сети, основополагающей проблемой является внедрение определенного подхода контроля доступа и инструментов, предоставляющих достаточно информации об аутентифицируемом пользователе (Security Context) [3]. Существует немало технологий, осуществляющих надежное управление доступом, однако если организация не имеет достаточных представлений о их работе или технических средств для их внедрения, выбор технологий безопасности значительно сужается до ненадежных вариантов.
1.2 Основные методы и подходы реализации

Важно отметить, что каждая организация имеет свои уникальные потребности и проблемы, решение которых должно быть адаптировано к конкретным условиям. В связи с этим существуют самые разные методы и подходы реализации контроля доступа и мониторинга корпоративной сети.

1.2.1 Методы мониторинга корпоративной сети

Методы контроля сетевых процессов в организации зависят от ряда условий, включая структуру сети, сервисы и службы, настройки оборудования, программное обеспечение, применяемое для контроля [6]. В соответствии с этими условиями на рисунке 2 показаны следующие способы наблюдения за корпоративной сетью:

Рисунок 2
Проверка обычно начинается с тестирования физической доступности оборудования, которая может быть нарушена из-за отключения оборудования или отказа каналов связи. Обычно проверка доступности выполняется с использованием ICMP-протокола, и рекомендуется проверять не только наличие ответа, но и время его прохождения, а также количество потерянных запросов. Если эти показатели выходят за пределы нормы, это часто свидетельствует о наличии серьезных ошибок в конфигурации сети. Для выявления проблем, связанных с настройкой сети или оборудования, можно использовать трассировку маршрута.
Далее следует проверка принципиальной работоспособности служб безопасности, которая включает TCP-подключение к соответствующему порту устройства, на котором должна быть запущена служба, и выполнение тестового запроса. Важно проверять не только факт ответа службы/сервиса, но и задержки.
Кроме того, необходимо проверить нагрузку на устройство и службу. Время отклика устройств и служб является важным параметром для различных типов серверов. Также важно проверить память и загруженность процессора, место на диске и статус принтеров у сервера печати.
Анализ всех вышеперечисленных параметров можно провести множеством способов, но одним из основных является проверка по SNMP-протоколу. Кроме того, можно использовать специальные средства, предоставляемые операционной системой проверяемого оборудования, например, современные серверные версии Windows на системном уровне могут предоставить данные о производительности устройства.

1.2.2 Методы контроля доступа корпоративной сети

Контроль безопасности заключается в обнаружении аномальных событий в работе сети. Основные методы обеспечения и контроля безопасности, такие как аутентификация, фильтрация запросов по адресу клиента и защита от перегрузок, встроены во все серверное программное обеспечение. Однако полагаться исключительно на эти меры рискованно. Даже если они применимы к конкретному устройству, их может оказаться недостаточно для обеспечения полной безопасности сети. Поэтому для уверенности в безопасности сети необходимо использовать дополнительные методы, которые позволяют контролировать параметры, представленные на рисунке 3.

Рисунок 3
Во многих случаях аномальные события, обнаруженные при мониторинге и контроле доступа к корпоративной сети, требуют немедленного вмешательства со стороны технических специалистов. Следовательно, система безопасности должна обладать возможностями для надежной и безопасной передачи оповещений. Изменения других контролируемых параметров не требуют немедленного реагирования, однако их необходимо учитывать при последующих проверках. Часто требуется и то, и другое: непрерывный сбор статистики вместе с немедленным реагированием на предупреждения. Полноценная система мониторинга и контроля доступа должна позволять реализовывать все эти (и более сложные) сценарии.


1.3 Перспективы развития технологии

Технологии контроля доступа и мониторинга корпоративной сети довольно обширны в своем использовании и востребованы среди множества развитых организаций. Даже при своем внушительном функционале, такие системы имеют много путей для развития [4]. Основные перспективы развития технологии контроля доступа и мониторинга корпоративной сети включают в себя следующие направления:
Развитие методов аутентификации, таких как биометрическая аутентификация, может привести к более надежной проверке подлинности пользователей и устройств, или, например, многофакторная аутентификация, развитие которой может привести к более эффективному управлению доступом к ресурсам корпоративной сети. Также могут появиться совершенно новые методы аутентификации с более эффективным алгоритмом.

Весь текст будет доступен после покупки

Список литературы

1. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 5-е изд. СПб.: Питер, 2016. 992 с.
2. Security in Cloud Computing: "Security in Cloud Computing: A Survey" by Rajkumar Buyya, et al. (2016).
3. "A Survey on Access Control in Cloud Computing" by R. R. Vijayakumar, et al. (2017).
4. "A Survey on Security Issues and Challenges in Cloud Computing" by A. K. Singh, et al. (2017).
5. IEEE Security & Privacy Magazine. URL: https://www.computer.org/
csdl/magazine/sp (Дата обращения: 21.02.2024).
6. Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети. URL: https://www.securitylab.ru/
analytics/301808.php (Дата обращения - 27.02.2024).
7. Types of IP ACLs. URL: https://www.cisco.com/c/en/us/support/docs/ security/ios-firewall/23602-confaccesslists.html#acltypes (Дата обращения – 28.02.2022).
8. Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. СПб.: Питер, 2012. 960 с.
9. Олифер В.Г., Олифер Н.А. Основы компьютерных сетей. СПб.: Питер, 2009. 356 с.
10. Олифер В.Г., Олифер Н.А. Безопасность компьютерных сетей. М.: Горячая линия – Телеком, 2017. 644 с.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных