ВВЕДЕНИЕ 2
1. ТЕХНОЛОГИИ И ПРОТОКОЛЫ, ИСПОЛЬЗУЕМЫЕ В LAN 5
1.1. DHCP 5
1.2. VLAN 8
1.3. Межсетевой экран (Firewall) 12
1.4. NAT 14
1.5. Captive Portal 17
1.6. RADIUS 18
2. ВОЗМОЖНЫЕ УГРОЗЫ 21
2.1. MAC-spoofing и его предотвращение 21
2.2. ARP-spoofing и защита 22
2.3. IP-spoofing и защита от него 24
2.4. VLAN hopping и его предотвращение 25
2.5. DHCP-server spoofing 26
2.6. Переполнение таблицы коммутации 27
3. ПЛАНИРОВАНИЕ LAN ОРГАНИЗАЦИИ 29
4. РЕАЛИЗАЦИЯ СЕТИ В СРЕДЕ GNS3 35
4.1. Настройка стенда 35
4.2. Настройка VLAN 35
4.3. Настройка DHCP 37
4.4. Настройка NAT Overload 40
5. ПРОЕКТИРОВАНИЕ БЕЗОПАСНОСТИ LAN 42
5.1. Реализация беспроводного сегмента с гостевым доступом 42
5.2. Zone-based Firewall 45
5.3. Port-security и защита от VLAN Hopping 49
5.4. DHCP snooping и IP source Guard 51
5.5. Dynamic ARP Inspection 53
ЗАКЛЮЧЕНИЕ 55
СПИСОК ЛИТЕРАТУРЫ 56
Информация - один из самых ценных ресурсов человечества, также, как и за любой другой ресурс, за информацию идет ожесточенная борьба. Информацию необходимо передавать каким -то образом. Отсюда, стремительный рост потребности в компьютерных сетях, которые активно используются на разного рода предприятиях и IT технологиях, так как дают предприятию многочисленные возможности. Конечная цель использования локальных компьютерных сетей - повышение эффективности работы предприятия, выражающаяся разными факторами: увеличение прибыли предприятия, повышение качества работы сотрудников и эффективное взаимодействие различных отделов. Беспроводной доступ к информации - эффективен и производителен , поэтому тоже используется в компьютерных сетях.
Проблема защиты информации, которая передается по компьютерным сетям, является одной из наиважнейших. Информационная безопасность компьютерных сетей обладает рядом специфических особенностей, вследствие чего имеется очень большое количество угроз информации, которые реализуются либо внутренними, либо внешними нарушителями. Поэтому для борьбы с угрозами и атаками необходима спроектированная система защиты, чтобы обеспечить полную безопасность компьютерной сети.
В работе для проектирования использовался графический симулятор сети GNS3, а также Wi-Fi маршрутизатор компании Tp-Link для реализации беспроводного сегмента с гостевым доступом.
Цель работы: Спроектировать систему безопасности LAN организации с беспроводным сегментом WLAN.
Поставленная цель потребовала решения следующих задач:
1) изучить основные протоколы и технологии для проектирования локальной сети предприятия;
2) изучить методы настройки сетевой операционной системы Cisco IOS,
литературу по настройке RADIUS-сервера и Captive Portal;
3) изучить список возможных угроз и методов борьбы с ними;
4) спланировать локальную сеть предприятия и составить документацию к ней;
5) реализовать экспериментальный стенд, моделирующий локальную сеть с беспроводным сегментом доступа в среде графического симулятора сети GNS3;
6) обеспечить безопасность локальной сети организации от рассмотренных угроз.
1) Изучены основные протоколы и технологии для проектирования локальной сети предприятия, такие как DHCP, NAT, Firewall, VLAN.
2) Изучены методы настройки сетевой операционной системы Cisco IOS, а также литература по настройке RADIUS-сервера и Captive Portal.
3) Изучен список возможных угроз и методов борьбы с ними.
4) Спланирована локальная сеть предприятия и составлена документация: схемы сети на физическом, канальном, сетевом уровнях; список VLAN, IP-план, план подключения оборудования по портам.
5) Реализован экспериментальный стенд, моделирующий локальную сеть,
составленную из виртуального маршрутизатора, трех виртуальных коммутаторов, RADIUS-сервера на базе виртуальной машины, физического Wi-Fi маршрутизатора и конечных узлов, с беспроводным сегментом доступа в среде графического симулятора сети GNS3.
6) Обеспечена безопасность локальной сети организации от рассмотренных угроз: MAC-, ARP-, IP- спуфинги; атаки на DHCP, переполнение таблицы коммутации, несанкционированный доступ в локальную сеть. Были реализованы некоторые виды атак (MAC-, IP- спуфинги, атака на DHCP) на локальную сеть, которые были успешно нейтрализованы, тем самым была протестирована работа системы безопасности.