Тема: ПРОЕКТИРОВАНИЕ БЕЗОПАСНОСТИ LAN ОРГАНИЗАЦИИ С БЕСПРОВОДНЫМ СЕГМЕНТОМ WLAN
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. ТЕХНОЛОГИИ И ПРОТОКОЛЫ, ИСПОЛЬЗУЕМЫЕ В LAN 5
1.1. DHCP 5
1.2. VLAN 8
1.3. Межсетевой экран (Firewall) 12
1.4. NAT 14
1.5. Captive Portal 17
1.6. RADIUS 18
2. ВОЗМОЖНЫЕ УГРОЗЫ 21
2.1. MAC-spoofing и его предотвращение 21
2.2. ARP-spoofing и защита 22
2.3. IP-spoofing и защита от него 24
2.4. VLAN hopping и его предотвращение 25
2.5. DHCP-server spoofing 26
2.6. Переполнение таблицы коммутации 27
3. ПЛАНИРОВАНИЕ LAN ОРГАНИЗАЦИИ 29
4. РЕАЛИЗАЦИЯ СЕТИ В СРЕДЕ GNS3 35
4.1. Настройка стенда 35
4.2. Настройка VLAN 35
4.3. Настройка DHCP 37
4.4. Настройка NAT Overload 40
5. ПРОЕКТИРОВАНИЕ БЕЗОПАСНОСТИ LAN 42
5.1. Реализация беспроводного сегмента с гостевым доступом 42
5.2. Zone-based Firewall 45
5.3. Port-security и защита от VLAN Hopping 49
5.4. DHCP snooping и IP source Guard 51
5.5. Dynamic ARP Inspection 53
ЗАКЛЮЧЕНИЕ 55
СПИСОК ЛИТЕРАТУРЫ 56
📖 Введение
Проблема защиты информации, которая передается по компьютерным сетям, является одной из наиважнейших. Информационная безопасность компьютерных сетей обладает рядом специфических особенностей, вследствие чего имеется очень большое количество угроз информации, которые реализуются либо внутренними, либо внешними нарушителями. Поэтому для борьбы с угрозами и атаками необходима спроектированная система защиты, чтобы обеспечить полную безопасность компьютерной сети.
В работе для проектирования использовался графический симулятор сети GNS3, а также Wi-Fi маршрутизатор компании Tp-Link для реализации беспроводного сегмента с гостевым доступом.
Цель работы: Спроектировать систему безопасности LAN организации с беспроводным сегментом WLAN.
Поставленная цель потребовала решения следующих задач:
1) изучить основные протоколы и технологии для проектирования локальной сети предприятия;
2) изучить методы настройки сетевой операционной системы Cisco IOS,
литературу по настройке RADIUS-сервера и Captive Portal;
3) изучить список возможных угроз и методов борьбы с ними;
4) спланировать локальную сеть предприятия и составить документацию к ней;
5) реализовать экспериментальный стенд, моделирующий локальную сеть с беспроводным сегментом доступа в среде графического симулятора сети GNS3;
6) обеспечить безопасность локальной сети организации от рассмотренных угроз.
✅ Заключение
2) Изучены методы настройки сетевой операционной системы Cisco IOS, а также литература по настройке RADIUS-сервера и Captive Portal.
3) Изучен список возможных угроз и методов борьбы с ними.
4) Спланирована локальная сеть предприятия и составлена документация: схемы сети на физическом, канальном, сетевом уровнях; список VLAN, IP-план, план подключения оборудования по портам.
5) Реализован экспериментальный стенд, моделирующий локальную сеть,
составленную из виртуального маршрутизатора, трех виртуальных коммутаторов, RADIUS-сервера на базе виртуальной машины, физического Wi-Fi маршрутизатора и конечных узлов, с беспроводным сегментом доступа в среде графического симулятора сети GNS3.
6) Обеспечена безопасность локальной сети организации от рассмотренных угроз: MAC-, ARP-, IP- спуфинги; атаки на DHCP, переполнение таблицы коммутации, несанкционированный доступ в локальную сеть. Были реализованы некоторые виды атак (MAC-, IP- спуфинги, атака на DHCP) на локальную сеть, которые были успешно нейтрализованы, тем самым была протестирована работа системы безопасности.



