CISCO 5500 series қондырғысының негізінде есептеуіш желілердің құрылымы

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .11
1 CISCO 5500 series қондырғысының негізінде есептеуіш желілердің құрылымы мен оларға жалпы шолу 13
1.1 Желіні қорғау мәселесінің туындау себептері мен талаптары 13
1.2 Желілер қауіпсіздігінің саясаты және оны қамтамассыз ету ... ... ... ... ..18
1.3 CISCO 5500 series қондырғысына жалпы шолу ... ... ... ... ... ... ... ... ... ...
2 “ТЕНГИЗ КЕНСЕ” корпаративтік желісінің периметрін қорғау 18
2.1 Желі периметрін қорғаудың жабдықтары мен бағдарламалық құралды таңдап алу 19
2.2CISCO шифрлау технологиясы .
2.3 “Тенгиз кенсе” корпаративтік желісінің қорғаудың жалпы сипаттамасы .

3 Cisco ASA 5500Series қорғау құрылымын куйге келтіру .
3.1 Негізгі конфигурацияны күйге келтіру24
3.2 Cisco ASA 5500 Series қорғау қондырғысының негізінде желі периметрінің қауіпсіздігін қамтамасыздандырылуы .
4 Техника.экономикалық негіздеу 47
4.1 Кешеннің сипаттамасы 49
4.2 Жобаны орындау бағдарламасы 54
4.3 Кешеннің құнын есептеу 57
5 Өміртіршілік қауіпсіздігі 61
5.1 Еңбек шартының анализі 65
5.2 Жарықтандыруды бағалау 68
5.3 Жасанды жарықтандыруды есептеу 70
5.4 Серверлік бөлменің вентиляция жүйесін есептеу 72
Қорытынды 74
Пайдаланған әдебиеттер тізімі 75
А ҚОСЫМША
Ә ҚОСЫМША
Б ҚОСЫМША
Internet-тің бүгінгі қарқынды дами таралуы біздің іс – шараны қалай жүргізу, оқу, өмір сүру және демалу туралы түсінігімізді өзгертеді. Бұл бизнесті жүргізу әдістерімен және әлемдік денгейде басқаруға ерекше ықпал етеді. Аумақты бизнестің басшылары олардың компанияларының ХХІ ғасырда бәсекелесуге қабілетті және өміртіршілікті сақтау ісіне Internet-тің стратегиялық рөлін шүбәсіз мойындайды. Тұтынушылар мен соның пайдаланушылары сенімді қорғалған байланыс пен электрондық сауданы жүргізуді көргісі келеді.
1. Дэвид Чемпен, Энди Фокс. Брандмауэры. CiscoSecurePIX. – М.: Издательский дом «Вильямс», 2003. – 384 с.
2. Уэнстром М. Организация защиты сетей Cisco. – М.: Издательский дом «Вильямс», 2005. – 768 с.
3. Тұрым А.Ш., Берікұлы Ә. Компьтерлік желілер: желілік шабуылдар және желіаралық экрандар: Оқу құралыю. – Алматы: АИжБИ, 2007. – 80 бет.
4. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник дляВуз. 3-е изд. – СПб.: «Питер», 2006.
– 958 с.
5. Цирлов В.Л. Основы информационной безопасности автоматизированных систем: Краткий курс. Феникс, 2008. – 173 с.
6. Брайн Хилл. Полный справочник по Cisco. – М.: Издательский дом «Вильямс»,2004. – 1078 с.
7. Амато Вито. Основы организаций сетей Cisco, том 1, испр. Изд.: с англ. – М.: Издательский дом «Вильямс», 2004. – 512 с.
8. Кларк Кеннеди, Гамильтон Кевин. Принципы коммутации в локальных сетях Cisco. Изд.: с англ. – М.: Издательский дом «Вильямс», 2003. – 976 с.
9. Хьюкаби Дэвид, Мак-Квери Стив. Руководство Cisco по конфигурированию коммутаторов Catalyst.: Пер.с англ. – М.: Издательский дом «Вильямс», 2004. – 560 с.
10. Леинванд Алан, Пински Брюс. Конфигурирование маршрутизаторов Cisco, 2-е изд. Изд.: с англ. – М.: Издательский дом «Вильямс», 2001. – 368 с.
11. Кадер М. Решение компании CiscoSystems по обеспечению безопасности корпоративных сетей, 2-у изд.
12. Базылов К.Б., Алибаева С.А., Бабич А.А.. Выпускная работа бакалавров. Экономический раздел. Методические указания для студентов всех форм обучения специальности 050719 – Радиотехника электроника и телекоммуникации. – Алматы: АИЭС, – 2008. – 17 с.
        
        МАЗМҰНЫ
Кіріспе.............................................................................................................11
1 CISCO 5500 series қондырғысының негізінде есептеуіш желілердің құрылымы мен оларға жалпы шолу 13
1.1 Желіні қорғау мәселесінің туындау себептері мен талаптары 13
1.2 Желілер қауіпсіздігінің саясаты және оны ... ... CISCO 5500 series ... ... ... ... корпаративтік желісінің периметрін қорғау 18
2.1 Желі периметрін қорғаудың жабдықтары мен бағдарламалық құралды таңдап алу 19
2.2CISCO шифрлау ... ... ... ... қорғаудың жалпы сипаттамасы .
3 Cisco ASA 5500Series қорғау құрылымын куйге келтіру .
3.1 Негізгі конфигурацияны күйге ... ASA 5500 Series ... ... ... желі ... қауіпсіздігін қамтамасыздандырылуы .
4 Техника-экономикалық негіздеу 47
4.1 Кешеннің сипаттамасы 49
4.2 Жобаны орындау бағдарламасы 54
4.3 Кешеннің құнын есептеу 57
5 Өміртіршілік қауіпсіздігі 61
5.1 Еңбек шартының анализі 65
5.2 Жарықтандыруды бағалау 68
5.3 Жасанды жарықтандыруды есептеу 70
5.4 Серверлік бөлменің вентиляция жүйесін ... ... ... ... ... ҚОСЫМША
КІРІСПЕ
Internet-тің бүгінгі қарқынды дами таралуы біздің іс - шараны ... ... оқу, өмір сүру және ... ... түсінігімізді өзгертеді. Бұл бизнесті жүргізу әдістерімен және әлемдік денгейде ... ... ... ... ... ... басшылары олардың компанияларының ХХІ ғасырда бәсекелесуге қабілетті және өміртіршілікті сақтау ісіне Internet-тің стратегиялық рөлін шүбәсіз мойындайды. Тұтынушылар мен соның ... ... ... ... пен ... ... ... көргісі келеді. Өкінішке орай, байланыстың қарапайымдылығын қамтамасыз ... Internet ... ... ... ... ... кілтті құрамдастары ескерілмеген, оларға, мысалы, қашықталған қол жетімді бақылауды, байланыс құпиясы мен сервисті берудегі зиянды кедергілерден ... ... ... ... ... ... ... жалпы желілерді қорғау технологиясының күрделі дамуын туындайды.
Іскер орта алдында қауіпті ... ... ... ... ... дамуымен байланысты пайда болатын, қорғаудың бұзылу қауіпті ... өсу ... ... ... ... ... қорғау әдістері мен құралын да жетілдіруді қалай іске асыру керек.
Мәселелердің бәрін шешуге бола беретін желілік қауіпсіздікті ұсыну қиын, өйткені оқу ... ... желі үшін бір ... ... болуы мүмкін, ал аумақты желі үшін мүлде басқа. Қорғаудың кейбір шешімдері шағын кәсіпорын үшін жақсы, ал ол ірі ... үшін ... ... ... ... ... ... шешімдерді іске асыруға, көп уақыт жұмсау қажет немесе аса қымбат, көп ... ... ... ... Internet-ке шығу қәуіпсіздікке қосымша қауіп әкеледі, ол берліген осы ... ... ... енуіне жақсы мүмкіншілік алады.
Қазіргі кезде бизнестің алдында тұрған, қорғаудың мәселесі, қолда бар шешімдердің барлық көрісін қарастыру ... және ... ... ... ... әкеледі. Бұл кендері қорғаудың сәйкесті құралдары мен технологиясы аз емес. Желіні қорғауды іске асырудың қиындылығы сол, ол ... ... ... жоқ ... ... ... көп ... арасынан таңдап ала білуде, ол сіздің нақтылы желіліңіз үшін және ... ... ... ... ... ... және осы ... қорғау құралын ұстап тұрады, құралды бірге алып жүруге жеңіл, мұны ... ... ұйым ... ... ... ... CISCO 5500 Series ... негізінде есептеуіш желілердің құрылымы мен оларға жалпы шолу
+ Желіні қорғау мәселесінің туындау себептері мен талаптары
Кем дегенде желілерді қорғау қауіпсіздігінің ... ... ... үш ... ... Технологиялық кемшілік.Әр бір желі және әр бір компьтерлік технологияның қорғауындағы өз мәселелері болады.
* ... ... ... ең ... ... дұрыс жүзеге аспауы мүмкін немесе дұрыс пайдаланбауы мүмкін, мұның нәтижесінде қорғау мәселесінің пайда болуы мүмкін.
* Қорғау саясатының кемшілігі. ... ... ... ... ... ... іске ... тіпте ең жақсы жетілген қорғаудың желілік технологиясың күдікті етуі мүмкін.
Әлемде кәсіби жетістікке қол жеткізуге талабы бар ... ... ... ... олар материалдық қызулышылықты үміт қалдырмайды, бұл үшін қорғаудың кемшілігін пайдалана отырып, жаңалықты тұрақты ... және ... ... ... белгілі кемшіліктерін келесі тарауларда жеткілікті де айқын қарастырады.
Технологиялық кемшіліктер
Компьютерлік және желілік технологияның қорғауындағы ішкі өз мәселелрі болады. Біздер TCP/IP операциялық ... және ... ... тән, ... ... (1.1-сурет).
CERT мұрағаттары (Computer Emergency Response Team - ... ... ... әр-түрлі хаттамалардың көптеген технологиялық кемшіліктері құжатталынады, сондай-ақ бұған операциялық жүйелер мен ... ... ... ... ... ... ... қорғау мәселесіне де қатынасты. Олар мәселенің мәнің ... ... ... және оның ... ... желіңізге қатынасы бар не жоғын анықтайды, оның шешу жолдарын ... сол ... ... ... ... ... ... ақпаратты береді.
Сурет 1.1. Желілік және компьютерлік құрамдастарды қорғаудың технологиялық кемшіліктері
Желілік жабдықтардың кемшіліктері
Кез келген өңдірушінің желілік ... ... өз ... болады, оны да айқындау қажет және оларға қатынасты тиісті шаралар қолданылуы керек. Мұндай кемшіліктердің мысалдары құпия сөзді қорғаудың ... ... ... ... маршрутизация хаттамаларының қорғалмағандығы және Firewall-лардың кемшіліктері болады. Желілік жаюдықтардың айқындалған ... ... ... ... ... және тез жөңдейді. Әдетте мұндай кемшіліктер бағдармағалық көмегімен немесе жабдықтың операциялық жүйесін жаңарту жолымен жөңделінеді.
Кемшіліктер құзіреті жоқ пайдаланушыларға ... ... ... немесе жүйеге енудің тиімді түріне мүмкіндік береді. Оның себебі апараттық құралдың кемістігі немесе бағдарламалық қамтамассыз етудің кемістігі бола ... ... ... және ... ... кемшіліктердің көпшілігі жақсы белгілі және құжатталған, мысалы, CERT консультациялық ... ... Cisco ... ... ... және Internet қоғамы қорғаудың консультациялық орталығы (Internet Security Advisories, www.cisco.com/warp/customer/707/advisory.html) сол арқылы Cisco ... ... ... ... ... ... Бұл ... ену үшін ССО құпия сөзі талап етіледі. Cisco-да жаоияланатын, сәйкесті материалдарды, әдетте рефератифтік түрінде CERT ... ... ... ... нәрсе сол, ол Cisco ІOS бағдарғамалық қамтамассыз етудің шектелген версиясы белгісіз кемшіліктерге жиі орын ... ол ... және ... ... өзгеше, ол едәуір айқын тестіленеді.
TCP/IP кемшіліктері.
TCP/IP хаттамасы желідегі байланысты қарапайм ету ... ашық ... ... ... Оның негізінде қызмет, құрал және утилиттер тұрғызылған, оларда ашық коммуникацияларды қолдау ... ... TCP/IP және ... ... ... ... ... ішкі күдіктілігін сипаттайтын жайларды қарастырайық.
* IP, TCP және UDP дестелерінің тақырыпшалары мен олардың құрамында болатындар оқылуы, ... және ... ... мүмкін, олар байқалмай қалатындай етіледі.
* Желілік файылдық жүйе (NFS) хосттарға ... ... ... ... ... ... NFS пайдаланушылардың аутентификациясын қамтамассыз етпейді және байланыс сеанстары үшін UDP ... ... ... ... бұл іс жүзінде хаттамалық және пайдаланушылық енуді шектеу мүмкіндігін береді.
* Telnet қуатты құрал, ол көмпетегн утилиттер мен Internet ... ... ... ... ... олар басқаша енуге болмайтын болады. Telnet-ті пайдалана отырып хосттың немесе IP-адрессінің атымен бірге порт нөмерін ... ... ... ... интерактивты диалог бастай алады, юұлар жеткіліксіз қорғалынған деп саналады.
Операциялық жүйлердің кемшіліктері
Әрбір операциялық жүйенің де қорғаудағы өз міселесі ... Linux, UNIX, ... Windows 2000, Windows NT, Windows 98, Windows 95 және IBM OS/2 - ... ... ... ... олар ... және құжат түрінде тіркелген.
CERT мұрағатында көптеген операциялық жүйелердің қорғау мәселесі баяндалған. Әр бір ... ... ... ... жүйелерді жасақтаушылар белгілі қорғау мәселесі жайлы және оларды шешу әдістері туралы ақпаратты алады. Бәлкім, операциялық жүйелердің қорғау мәселелері аз болмауы ... ... да тағы ... ... және шешу ... ... ... кемшіліктері1.2-суреттінде көрсетілген конфигурацияның кемшіліктері, технологиялыққа жуық. Олар желілік жабдықтардың дұрыс емес конфигурациясының салдарынан пайда болады, ал ол ... ... ... ... қорғау мәселесін шешу үшін қолданылады. Атап кету керектігі сол, егер конфигурацияның кемшіліктері белгілі болса, әдетте оларды аз ... ... ... болады.
Сурет 1.2. Дұрыс емес конфигурация немесе жабдықты дұрыс пайдаланбау себебі ... ... ... мәселері
Міне конфигурация кемшіліктерінің бірнеше мысалдары.
* Қоңдырғылардың үндемеуі бойынша ... ... ... ... Көптеген өнімдердің үндемеуі бойынша қондырғылар қорғау жүйесінде кемшімдіктерді ашық қалдырады. ... ... ... ... ... ... ... қондырғылар үндемеуі бойынша қорғаудың әлсіздігін көрсетеді және оларды қалай өзгертуге болатыны туралы ақылдасуы, кеңесуі керек.
* ... ... ... емес конфигурациясы. Жабдықтардың дұрыс емес конфигурациясықорғаудың аса қауіпты мәселесін тудыруы мүмкін. Мысалы, дұрыс емес құрылым ену тізіндерінің хаттама маршрутизациясын ... SNMP ... ... ... ... кең ... аша алады.
* Пайдаланушылардың қорғалмаған есепті жаспалары. Егер пайдаланушылардың есепті жазулары туралы ақпарат желі ... ашық ... ... онда бұл ... ... және ... сөздерін қасқойлердің пайдалануына мүмкіндік береді.
* Аса қарапайым жасарын сөздерді пайдаланушы пайдаланатын, ... ... ... Бұл кең ... ... ... көптеген нұсқалардың арасынан пайдаланушылар жеңіл тауып алатын құпия сөздерді оңай таңдап алу ... ... ... NetWare, UNIX және Windows NT ... guest ... ... және guest ... сөзімен есепті жазбалары бола алады.
* Internet қызметтерінің дұрыс емес ... Web ... Java және ... ... ... ... бұл Java зиянды апалиттерінің ендіру шабуылу үшін мүмкіндік ашады. Желілік жабдықтар немесе компьютердің операциялық жүйесі желіге алыстан ... ... ... TCP/IP ... ... ... жол ... Бүтіндей алғандағы бұл кемшіліктер жайлы және желілік құрылымдардың дұрыс конфигурациясы және компьютерлік жүйелер туралы ақпаратты CERT ... ... ... ... ... өңдірушілердің құжаттамаларынан, және RFC (Request for Comments - сұраныс ... ... ... ... ... онда желі ... өтіп жатқан сәттегі жақсы нұсқалар жазылған (айталық, мысалы, RFC 2827 құжатында, ).
Желіні ... ... ... және қызметкерге хабарландырылған өорғау саясаты желіні қорғаудың айтарлықтай құрамадсы болып келеді. Алайда қорғаудың кейбір ... ... ... өз кемшілігімен де туындауы мүмкін, және мұндай мәселеге келесілерді жатқызуға болады.
* Құжатталынған ... ... ... ... ... ... ... саясатын бір ізді және зорлап пайдалану мүмкін емес.
* Ішкі саясаттық қарама-қайшылықтар.Саяс даудамайлар, жасырын шайқастар және ... ... ... ... және ... саясаттын жүргізуге кедергі жасайды.
* Жалғасымдылықтың жоқ болуы. Қорғау саясатын іске асыруға жауап беретін, қызметкерді таза ауыстыру, қорғау ... ... ... ... жабдықтарға енуді логикалық бақылаудың жоқ болуы.Пайдаланушының жасырын сөзді таңдап алу іс-шарасын қатаң бақылаудың жоқ болуы, желіге рұқсат ... ... ... ... басқару, мониторинг және бақылаудағы салғырттық. Тең емес мониторинг, аудит және мәселені өз кезінде ... ... ... ... ... мүмкіндік береді және ұзақ уақыт бойына желілік қорларды заңсыз байдаланады, бұл компания құралын дұрыс пайдалнбауды білдіреді және заң алдындағы шауапкершілікке ... ... ... ... хабардар етпеу.Егер ұйымда желіні жүйелі мониторинг дүргізбесе немесе жалпы жүйелік шабуылдауды байқау жүйесі жоқ болса, онда ұйым бұл ... ... ... тіпті білмеуі де мүмкін.
* Қабылданған қорғау саясатының апараттық құралдарының және бағдарламалық қамтамассыз етудің ... ... ... ... ... өзгерту немесе тексерілмеген айқындауыштын қондырылуы қорғау жүйесінде кемшіндерді тудырады.
* Қорғау инциденттерінің өңдеу іш-шарасымен жүйені қайтадан ... ... жоқ ... инциденттерінің айқын өңдеу жоспарының жоқ болуы және желілік шабуыл жағдауындағы кәсіпорынның жұйесінің ... ... ... қайтадан қалпына келтіру ретсіздікке, шатасуға және қателік әрекетке әкеледі [2, 5, 12].
Ішкі ... ... ... ... ұйымның өз ішінен қызметкерлердің ақылды немесе ақылсыз, жоспарлы немесе жоспарсыз ... ... ... ... Жаман пиғылды қызметкерлер.Қызметкерлер, пайда табу мақсатымен немесе ұрлау мақсатымен қорғау күдіктілігін алдын ала тексеретін адамдар.
* Қызметкерлер, алдың ала өзі ... ... ... Қызметкерлер, күтпеген жағдайда вирус немесе басқа қауіпті жиелік бағдарламаны байқамай береді де жийенің ішкі маңызды бөлігіне күтпеген жерден енуге жол ... ... ... ... компьютерге шығады.
* Қызметкерлер, желілік ортаны дұрыс пайдаланбайтындар. Қызметкерлер, сенімсіз құпия жасырын сөздерді байқаусызда пайдаланып немесе желілік жабдықтардың дұрыс емес ... ... ... ... ... ... ұйымның сыртында болатын, нысандардан сол сияқты арнайы ойландырылған немесе ойландарылмаған әрекет салдарынан пайда ... ... ... ұнатындар. Көптеген тәртіп бұзушылар тарапты жай рақат үшін немесе тиіті сезімдер тұғузы мақсатында шабуылдайды.
* Бәсекелістер. Сіздің жетістігіңіз бәсекелестік ... ... ... ақпаратқа жету үшін бісекелестердің ойын қызықтыруы мүмкін.
* Душпандар. Көптеген елдердің өкіметтері достық немесе душпандық мемлекеттердің ақпараттық ... ... ол ... ... ... ... ... түрткіленеді. Мысалы, Косоводағы дау-дамай барысында Web-торапта NATО-ның байқауында көрінді.
* Ұрылар. Тәртіп бұзушылар маңызды ақпаратты іздеуі мүмкін, ... оны сату не оны ... ... ... Шпиондар (тыңшылар, жансыздар).Бүгінгі өнер-кәсіптік тыңшылар күнінен күнге кең таратуда.
* Теріс пиғылдағы бұрынғы қызметкерлер.Желінің ішкі құрылымын білетін қызметкерлер, кек алу ... ... ... табу ниетімен зияндық жасауы мүмкін.
* Басқалар. Адамдар желіге әр-түрлі себептермен тиісуі мүмкін: спорттық ... ... ... ... ... ... немесе қызуғушылықпен, сол сияқты мақтану мақсатымен де.
Желілердің қауіпсіздігін қамтамасыз ету ... ... ... ... саны Internet ... ... ... әрине белгілісі сол, ол мұндай үлкен жүйенің қауіпсіз жұмыс ... үшін ... бір ... шараларын қолдану қажет, өйткені іс жүзінде кез-келген компьютерден кез-келген ұйымның желісіне енуге болады, және де ... ... ... едәуір арта түседі, бұл өз кезегінде еш бір күш жұисамай-ақ компьютердің сынуына әкеледі.
Бұл себеп салдарды ескере отырып белгілі бір ... ... ... ... сол, ол желілердің қауіпсіздік мәселесі шешілмеген күйі қалады да, нақ бүгінгі күндері көптеген компониялардың ... ... ... шешу мәселесі қанағатсыз, нәтижеде олар қаржылық шығынға душар болады.
Желілер қауіпсіздігінің негізгі анықтамалары
Біріккен желілер (Internet work) термині деп біріне бірі қосылған ... ... ... Біріккен желілерде арнайы аймақтар жасалады, олардың әр-қайсы белгілі ақпаратты өңдеу және сақтау үшін ... ... ... ... ету ... бұл аймақтарды ажырата бөлу үшін арнайы құрылғыларды пайдаланады, оларды Firewall деп атайды, немесе ... ... ... ... ... ... және ... пайдаланудағы желілерді бөлу үшін тағайндалған дегендей пікірлер бар, әйтседе бұд әркез бұлай боола бермейді. Firewall-ларды ... ... ... ... үшін де айтарлық жиы қолданады.
Firewall түсінгі .
Әдетте Firewall - ларды алдын ала ескерілгені сол, ол ең аз ... үш ... ... ... екі іске ... Осы ... бойынша, дағды болып кеткенге орай қазіргі кезде Firewall - ларда негізінен үшеуден небәрі екі ... ... ... ... үш ... ... бар Firewall ... кезде, бөлінген үш желілік аймақты жасау мүмкіншілігі бар. Бұл аймақтардың арқайсысы төменде қысқаша баяндалған.
* Ішкі(inside) ... ... ... ... ... үшін тағайындалған және оны біріккен желілердің сенімді аймағы болады. Бұл құрылғылар сыртқы ... ... ... ... (мысалы, Internet-пен) қауіпсіздіктің белгілі саясатына бағынады. Алайда іс жүзінде Firewall сенімді аймақтың сегмент бөліктерін ажырату үшін айтарлықтай жиы ... ... Firewall - ды ... ... ... ... да бір бөлімшесінен желіні бөлу үшін пайдалануға болады.
* Біріккен желінің ... ... ... ... ... ... болып келеді. Firewall-дың негізгі қызметі сыртқы аймақта болатын, құрылғыдан ішкі құрылғылар мен демилитариленген аймақтарды қорғау. Мұнан басқа, қажет болған ... Firewall ... ... ... ... ... аймақтан қауіпсіз таңдаулы ену үшін бағытталған бола алады. Аса қажет болған жағдайда Firewall ішкі ... ... ... ... ... ету үшін бағытталған болады. Бірақ та бұл әрекеттерге ерекше жағдайларда ғана баруға болады, өйткені сыртқы аймақтан ішкі аймаққа ену едәуір ... ... ... ... ал ... ену ... ... аймаққа енуден көрі кемшімдеу келеді.
* Демилитариленген аймақ (Demilitarized zone - DMZ) - бұл ... желі ... ... ол ... ... желіден пайдаланушыға қол жетімді. Firewall солайша конфигуралануы керек, сыртқы аймақтан ішкі немесе демилитариленген аймаққа енуге қамтамасыз ету ... ... ... ену үшін ... ... ... ақпаратты беретін компанияға және қызмет етушілерге сыртқы пайдаланушыларды ену ... ... ... ... Мінеки осылайша, бұл аймақ олардың қауіпсіз ішкі аймаққа енуінсіз сыртқы пайдаланушылармен жұмыс істеуге мүмкіндік береді.
Тораптар, немесе серверлер, ал олар демилитариленген ... ... ... ... тораптар (bastion host) деп аталады. Бұл арада бастионды тораптар деп түсінеті сол, ол ... ... ... жаңа ... ... ... және ... барлық модульдері орнығады. Бастиондық тораптардың пайдалануы жүйені ... ... ... өйткені өңдіруші қателерді жөндеугі мүмкіншігі болады да айқындаушыға қосымша орнатады. Мұнан басқа бастиондық тораптың ... сол, ол онда тек ... қана ... ал ол өз кезегінде айқындауыштың жұмысы үшін ... ... емес ... де ... ... қауіптілеу) қызметтер үзіп тасталады немесе мүлдем тораптан ... ... Firewall - ды ... ... ... ... құрылымы көрсетілген
Сурет 1.3. Firewall - ды пайдаланған кездегі желінің жалпы құрылымы
Firewall ... ... ... ... етуі ...
* ішкі ... ... аймақтан енуге тиым салу;
* демилитариленген аймаққа сыртқы аймақтан енуді шектеу;
* сыртқы аймаққа ішкі аймақтан толық ... ... ... ... ... ... шектеу.
Бірақ та желінің кейбір жобаларында жекеленген шектеулер немесе Firewall қызмет тізімінде келтірілген барлық ... ... ... Ішкі ... ... ... SMTP - хабарын жеткізуді қамтамасыз қажет делік, егер демилитариленген аймақта SMTP - ... ... SMTP - ... ... ... SMTP - дестлердіжіберуді қамтамасыз ететін SMTP-хабарды беруге арналған құралдар жоқ, ол ішкі аймақта ... ... ... ... ... іске асуы ... ... аймақтағы жұмыстың қауіпсыздығы едәуір төмендейді.
Басқа бір ескеретін жағдай сол, ол ... ... ішкі ... ... ... ... тифм ету. Белгілі айқындауышты (порты) пайдаланудағы шектеу жекеленген IP - ... ... ... ішкі желінің бәрінде желішелерде бола алады. Сыртқы желіге ішкі ... ... ... бақылаудың тағы бір әдісі URL - адресі бойынша сүзгілеу болады. HTTP-сүзгілерді, WebSense сияқты шектеулерді пайдалану төменде ... ... ... ... ... және оны қамтамассыз ету
Компьютерлік желілердің қауіпсіздігін қамтамассіз ету үздіксіз процесс, ол жаңа компьютерлік технологияның енуі мен және тұрақты ... мен ... ... ... ... қауіпсіздіктің кез келген саясаты қауіпсіздігі барлық мүмкін болатын қауіп қатерлерде ескер отырып ... ... және бұл ... ... ... ... ... кездесуі мүмкін.
RFC 2196 Site Security Handbook құжатында айтылған: .
Түсінудің маңыздылығы сол, ол желілік қауіпсіздік - ол ... ... ... ... ... ... ... бір де бір өнім жоқ. Сенімді қорғауға өнім мен қызметтің өз ара үйлесуі арқылы қол жетеді. Сондай-ақ қауіпсіздіктің сауатты саясаты да және оны ... ... ... қызметкерлердің барлығы сақтауы керек. Байқауға болатын сол, ол тіпті ... ... ... ... ... ... ... нәтиже береді. Ал бұл қауіпсіздіктің саясатынсыз қорғау құралынан көрі артық екенін көрсетеді.
Қауіпсіздік саясаты келесі міндеттерді шешуі керек:
* Ұйымдардың қорғалатын нысандарының ... ... ... ... ... және мұны ... іске ... Компьютерлік желідегі әлсіз орындарды айқындау және оларды бұзу үшін пайдалануы керек екендігін түсіне отырып берілген ... ... ... қауіпсіздік деңгейін көтеруге көмектеседі.
* Қоғалатын қорлардың қатаң есептелуін ұйымдастыру. Қалыпты режимдегі жүйенің жұмыс істеуін ... ... ... ... ... мәліметтің қандай ағымы өтеді.
* Ағымды сұлбасы мен құрылымы бар желі құрылымының анықталуы. Желінің қауіпсіздігі мен оны қамтамасыз етуге арналған құралды ... ... ... ... енуі бұл құрылымға оның бақылау жасауына мүмкіндік береді.
Үздіксіз жаңарып отыратын қауіпсіздік саясаты ... ... ... кледі, өткені ол жүйенің қауіпсіздігін тұрақты тексеруді қамтамассыз ... ... ... ... ылғи жаңарып отыратын әдістері осылай етеді. Қауіпсіздікті қамтамассыз ету ... ... ... ... ету ... түрінде беруге болады (Security Wheel). 1.4 - ... ... ... ... ... төрт ... көрсетілген.
Сурет 1.4.Компьютерлік желінің қауіпсіздігінің қамтамыз ету циклі
Қауіпсіздік саясаты төрт кезең негізінде тұрғызылуы керек, олар қауіпсіздікті қамтамасыз ету цикулінен ... ... ... ... ... және ... ... пайдалынындар, ол желілік жүйеге заңсыз енуді болдырмайды.
а) Идентификация және аутинтификация жүйелері (Identification Authentication System), One-Time Password (OTP) ... ... ... ... мен авторизацияны қамтамасмыз етеді. Мұндай жүйелердің мысалы Cisco Secure Control Server (CSACS), Windows Dial-up Networking, S/Key, CryptoCard және SecurІD ... ... ... пайдаланушылардың берілген ағымнан ақпаратты қағып алуды болдырмайды. Internet-те жұмыс ... ... ... стандартты хаттмасы IP Security (IPSec) болады. IPSec стандартты RFC 2401 құжатымен ... ... ... бір ... ... ... ... түрін ғана, берілген ағымды шектейді немесе өтуге мүмкіндік береді.
в) Кемшіліктерді аластау, ол ... ... ... ... ... үшін қажетті жүйеде бар болатын кемшіліктерді аластау. Бұл процесс керексіз қызметтің барлық жүйесіндегі бөліп тастауды ... ... аз ... ... ... ... ... алу қйындай береді.
г) физикалық қауіпсіздік компьютерлік желілердің ... ... ... өте маңызды элемент, оған өте аз назар аударады. Егер қасқой желідегі жұмысты қамтамысз ететін, апараттық жүйелерді ... ... ... ... онда ... барлық қауіпсіздікті қамтамасыз ету сауалы жай пайдасыз болып қалады. ... ... ... ... ... ... ... тиым қажет, олар маңызды деректерді ұрлау үшін пайдалануы мүмкін.
2 ... ... ... ... ... ... пен бұзу ісінде желідегі мәлімет ағымдар күйін талдау-анализ. Қауіпсіздікті бұзу көздері жүйенің ішінде де болады (мысалы, өкпелеген қызметкерлер) және оның ... да ... ... ... қауіпсіздік саясатын бұзу сияқтыларды болдырмау үшін Cisco Secure Instruction Detection System (CSIDS) сияқтыларды, енуді байқаудың арнайы жүйелері пайдалынады, олар бұзудың әр ... ... ... және ... мүмкіндік береді. Мұдан басқа CSIDS жүйесінің көмегімен құрылымның реттелу дұрыстығын ... ... ал ол ... ... ... әрине бұлар қауіпсіздікті қамтамасыз ету циклінің бірінші кезеніңде еске алынған. Желідегі мәлімет ... ... ... ... ... ... ол ... болып өткен, барлық оқиғаларды хаттамалайды. Желіде болып ... ... ... ... ... ... желі туралы ақпаратты жинау кезеңінде әрекетің байқауға көмектеседі және ... ... ... бұл ... ... ... оқшаулайды.
3 кезең. Қауіпсіздікті қамтамассыз ету құралдарының пәрменділігін тексеру. Сізде желінің қауіпсіздігін қамтамассыз етудің өте ... де ... ... ... ... ... егер оның ... дұрыс орналаспаса немесе дұрыс орындамаса, онда сіздің желіңіз жеңіл бұзылады. Желінің қауіпсіздік күйін тессеру үшін Cisco Secure Scanner ... ... ... ... ... ... ... жетілуі. Қауіпсіздіктің жалпы деңгейін жоғарлату мақсатымен, жүйедегі мәліметтер ағымының күйін талдау нәтижесінде алынған, барлық ақпаратты жинандар да ... ... ... сол, ол ... ... жаңа ... қиын жағдайларын күн сайын баұылау. Сіздің желіңіздің қауіпсіздік деңгейі максималды жоғары болуы үшін, төрт кезеңнің ... ... ... - ... ... мәлімет ағымдарының күйін талдау, қауіпсіздік саясатын тестілеу және жетілдіру. Бұл кезеңдердің бәрі де бірін бірі тұрақты ауыстырады, ал әр бір жаңа цикл ... ... ... ... өзгеріс еңгізуі керек.
1.3CISCO 5500 Series қондырғысына жалпы шолу.
* Кіші және орта ... пен ірі ... үшін ... Интегриленген сервистердің масштабталуы мен оларды унифицирленген басқаруын қамтамассыз ету үшін арналған.
* Көптеген қорғаныс механизмдерін падалану процесінің еш бір ... ... ... ... ... жоғары өндірістігіне кепілдік береді.
* Желілік және қосымша трафикті басқарады.
* Жеке виртуалды желі ... ... ... ... ... ... ... төмендетеді.
Сурет 1.5. CISCO ASA 5500
Қазіргі кезде желілермен қорғаныс құралдарынсыз ... ... ... ... сондықтан Cisco Systems компаниясы қазіргі таңдағы желілерді ішкі және сыртқы қауіптен қорғаудың ең озық шешімін ... - ASA 5500. Осы ... ... ... түрлі модельдері түрлі масштабтағы инфрақұрылым үшін жобаланған (шағын офистерден бастап ірі корпорацияларға дейін).
CISCO ASA-ның негізгі мінездемесі мен мүмкіншіліктері:
* Cisco Adaptive Securiti Device Manager ... ... ... ... ... ... ... (Active/Standby және Active/Active);
* Risk Rating,Meta Event Generator дабылды басқару механизмдерін демеу;
* OSPF,PIM,Ipv6,QoS демеу;
* Мөлдір және виртуалды МСЭ ... ... мен ... ... ... ... және ... СУБД, GTR/GPRS,ISQ,P2P операциялық жүйелері және т.б.);
* шабуылынан қорғау, RFC-тың бұзылуы, аномалиялар;
* SSL және IPSec VPN ұйымдастыру;
* HTTP,FTP,SMTP және POP3 ... ... ... және зиянды бағдарламаларға төтеп беру;
* Syslog to ACL Correlation механизмі;
* Басқарылатын интерфейс саны - 8 ... ... Network (SDN) ... ... басты құраушысы - Cisco ASA 5500 үш модельден тұрады: ASA 5510, 5520 және 5540 ... ... ... көрсетілген), сонымен қатар түрлі масштабтағы инфрақұрылым үшін арналған (шағын офистерден бастап ірі корпорацияларға дейін).
ASA 5500 Series жүйесі техникалық жағынан Cisco - ның PIX Security ... IPS 4200 Series и VPN 3000 ... ... ... болатын құатты қорғаныс құралдарына сүйенеді. Осыған байланысты тапсырыс берушіге VPN ... кең ... ... Сондай-ақ олар IPSec және SSL VPN технологияларның қолданумен дистанционды қорғалған қолжеткізуді қамтамассыз етеді. Сонымен ... ең ... ... байланысты демеу арқасында ASA 5500 Series өнім ... ... және ... ... пен ... ... залал келтірмей-ақ бар желілік құрылымға қондырылу мүмкіндігіне ие екенін атап айтқан жөн.
Cisco ASA 5500 Series-тың негізгі техникалық артықшылығы - ... ... ... қорғану деңгейінің жоғарлауы, және офистердің өзара қорғалған әрекеттестік құру мүмкіншілігі. Cisco AIM-нің ... ... ... мен Cisco ASA 5500 Series ... ... ... бір мезгілде жұмыс атқарып жатқан қорғаныс механизмдердің жоғарғы өндіргіштігін қамтамассыз етеді. Cisco ASA 5500 Series-тің әр платформасы өз ішіне қоса ... ... ... ... ... біріктіреді. Олар өз кезегінде қосымшалардың корғанысын, белгісіз шабуылдардан қорғалуын, масштабталған IPSec/SSL VPN ... және т.б. ... ... ... ... және ... қорғаныс қызметі сияқтыұсыныстар қарастырылған. Ол үшін Cisco ASA 5500 Series ... ... ... мен AIP-SSM шабуылды болдырмау модульдері орнатылады. Осының арқасында Cisco ASA 5500 Series ... ... ... қауіп ортасында қорғанысты қамтамассыз ете отырып, оңай адаптивтену қасиетіне ие болады.
Кесте1.1
Cisco ASA 5500 жабдықтарының техникалық сипаттамасы
ASA 5510
ASA ... ... ... ... ... дейін
650 дейін
ЖАЭ онөмділігі мен щабуылдан, Мбит/с
150 дейін
225дейін (AIP-SSM-10); 375 ... ... ... ... Мбит/с
170 дейін
225 дейін
325 дейін
Бір уақытта болатын сессиялардың көлемі
32 000/64 ... ... ... VPN тунель саны
50/150
300/750
500/2000/5000
SSL VPN тунель саны
50/150
300/750*
500/1250/2500
Виртуалды ЖАЭ
0
2/10
2/50
Қолданылатын физикалық интерфейстер
3 Fast Ethernet + 1 порт басқармасы/5 Fast Ethernet
4 Gigabit Ethernet + 1 Fast ... Gigabit Ethernet + 1 Fast ... ... ... VLAN ... ... ASA 5500 Series жүйесі Adaptive Threat Defense атымен танымал шабуылдан қорғайтын дамыған адаптивті механизімін ұсынады. Оның ... ... ... ... ... ... бизнес қосымшасының қорғау әдісі (Application security) және желіні бақылау мен қорғау технологиясы (Network ... and control) ... Олар ... ... ... әрекеттерден толық және унифицирленген қорғанысқа кепілдік береді. ASA 5500 Series жүйесі трафик ... ... ... ... жиынтығын ұсынады. Олар IPSec пен SSL хаттамаларын қолдануға негізделген және адаптивті қорғану технологиясымен біріктірілген. Cisco ASA 5500 Series ... IPSec және SSL VPN ... ... ... ... ... адаптивтенуге жол ашады. Біріккен құрылым және бақыланатын инфрақұрылым көмегмен кез-келген пайдаланушы үшін жоғарғы дәрежедегі алшақтанған енуді ... ... ... Cisco ASA 5500 Series ... Cisco VPN3000 кластэрлерімен бірігуі тапсырыс берушілерге оларда бар VPN құрылымын пайдалануға мүмкіндік ашады. Cisco ASA 5500 Series өз ... ... VPN атты бай ... ... ... Оның ... ... желілік құрылғларын қорғау, қауіптен қорғау құралдары,енуді қадағалау қызметі мен қосымшаларға арналған МСЭ кіреді.
Cisco ASA 5500 Series 7.1 ... ... ASA 5500 ... ... ... SSL ... бірмезеттегі 5000-ға дейінгі сессиясын қадағалайды. Осылайша кез-келген көлемдегі ұйым өз қызметшілеріне әлемнің кез-келген нүктесінен жүйеге жеңіл әрі қорғалған енуді қамтамассыз ете ... VPN ... ... ... IPSec ... кең ... ... - мыңдаған пайдаланушылардың бір мезеттегі жұмысын қадағалауға керекті құрылғылар санын азайтуға мүмкіндік береді. Сонымен қатар түрлі типтегі VPN ... ... ... ... ... ... ASA 5500 Series 7.1-да SSL VPN желілеріндегі контентті жеткізу механизімі жетілген. Web-контент пен ... ... ... ... пайда болған. Қосымшалардың өндірістігін оңтайландыру, түрлі браузерлерді қадағалау мен ... ... ... ... ... үшін ... ресурстарға оңай қол жеткізуге жол ашады.
Интегрирленген қызметтер үшін Cisco-ның 800, 1800, 2800 және 3800 бағдарлаушылары ... SSL VPN-ны ... аса ... ... олар тапсырыс берушілерге осы платформа негізінде бағдарлаудың сенімді, әрі қауіпсіз жүйесін ... жол ... Cisco ... ... ... SSL VPN қызметтері ондағы клиентті және клиенттік емес сессиялардың 150-ге дейінгі санын қамти алады. Бұл жағдай шағын және орта кәсіпорындардың ... сай ... ... ... емес ену - Citrix және Outlook ... қосымшалар мен ішкі-корпоративті Web-парақтарына сенімді қорғалған ену болып ... Ал SSL ... ... енуі - ... ... ... ену ... ашады. Олар өзінің қолжетімділігі мен енгізу жеңілдігімен ерекшеленіп, IPSec VPN технологиясы мен қазіргі Cisco IOS (МСЭ, IPS және т.б.) ... ... ... SSL VPN-ның барлық платформаларында Cisco Secure Desktop функциясы ... ... Ол ... қосылып баратын әрбір құрылғының автоматты түрде қорғаныс жүйесі жағдайын тексереді. Бұл операция үшін байланыс сеансының соңында ... , ... ... ... ... және ... қатар CISCO ASA 5500 Series жүйесі бірқатарлы экономикалық және пайдаланушылық артықшылықтарға ие. Оған кіретіндер аппараттық модульдер мен БЖ ... ... ... ... ... платформаларды қалыптастыру және ыңғайланған іздеу процессі мен ақаусыздықты жою. Басқа сөзбен айтқанда, сол міндеттерді орындау үшін көптеген платформалар мен басқару ... ... ... ... ... ... - - ... санын азайтады. Бұл мән-жай мониторингті, техникалық қызметті, қауіпсіздік қызметінің оқытуын жеңілдетеді.
Cisco ASA 5500-де қолжетімді унифицирленген басқару қызметерінің ... Adaptive Security Device Manager ... ... асады. Оның көмегімен бір құрылғыны басқаруға болады және Cisco Security ... Suite ... - ... ... ... болады. Web негізінде интегрирленген құрылғы менеджері Adaptive Security Device Manager VPN-қызметтері мен барлық қорғаныс механизмдерін біріктіруін қамтамассыз етеді. Ол ... саны онға ... ... ... ... үшін ... және құрылғы күйін қадағалап отырылуын қамтамассыз етеді.
Жалпы айтқанда, ASA 5500 Series жүйесі ... ... ... ... бағалай отырып, біз оны деп сипаттаймыз. Ал бұл шешімнің экономикасы қарапайым және келесі факторлардан тұрады:
* Қорғау жүйесін сатып алуға ... ... ... - ... ... (МСЭ, IPS, VPN, антивирус, антиспам, URL қадағалау) біреуі сатып алынады.
* Қаржы және уақыт шығымының азаюы: алты курс ... ... ... курс ... Қорғаныс жүйесін енгізуге кететін уақыттың азаюы
* Заңсыз енуді болдырмау арқасында, енумен күресуге кеткен шығындарды азайту.
* Internet арқылы VPN ... ... ... ... ... ... азайту.
* "Тенгиз кеңсе" корпаративтік желісінің периметрін қорғау
2.1Желі периметрін қорғаудың жабдықтары мен ... ... ... ... ... ... Catalyst 3560 - сырт тіршілікке тіркелген қолданушы үлгісі Ethernet IEEE 802.3af (Power over Ethernet), сол ... Cisco Inline Power ... ... ... кіру ... ... ... Catalyst 3560 өте оңды ұйымдарға сәйкес келеді, енгізуде мысалы, ғимараттарды ... ... және ... ... жылдамдықты трафиктің маршуритизациясы: Cisco Express Forwarding (CEF) сериясы Catalyst 3560 технологиясының арқасында IP ... ... ... ... ... SMI ... қамтамасыз ету RIPv1 және RIPv2 статикалық маршрутизациясын қолдайды, ал EMI - және де OSPF, IGRP, EIGRP, ... ... ... snooping) трафиктері multicast маршуритизациясын қолдайды (PIM,DVMRP,IGMP snooping);
* жоғарғы қауіпсіздік: 802.1x, хаттамасының ... , ... ... Services (IBNS) ... , ... үшін кіру ... ... деңгейдегі байланыстырушы (VLAN ACL),үшінші және төртінші деңгейлердегі (Router ACL), сондай ақ Port-based ACLs (PACL) және Time-based ACL.SSH және SNMPv3, ... ... ... ... ... ... ету үшін , сондай ақ TACACS+және RADIUS серверлерінде орталықтанғаның аудентификациялайды;
* жоғары қол жеткізу : ішкі қорек блоктерінің ... ... ... үшін Catalyst 3560 ... Cisco Redundant Power System 675 (RPS 675), резервті ... ... ... 802.1D, 802.1s, ... , ... HSRP, UDLD, ... UDLD, Switch port Autorecovery функционалдығы;
* қызмет ету (QoS) сапасын қолдау:DSCP немесе 802.1p (CoS) алаңдары бойынша ... ... WRED ... тарик типінің бөлінуі үшін кіру тізімдері кеңейтілген және ... Strict Priority ... Shaped Round Robin. ... трафик түрі үшін максималды, жолақтардың анықтау мүмкіндіктері бар, сол сияқты CIR кепілдеген жолақтары бөлінеді;
* өте жақсы ... ПО Cisco CMS ... ... SNMP-платформасының көмегімен басқаруын қолдау, CiscoWorks сияқты, SNMP қолдауымен 1,2,3 ... Telnet, RMON, SPAN, RSPAN, NTP, ... ... ... нұсқалары
Standard Multilayer Software Image (SMI). QoS кеңейтілген қолдауын қосады, кіру тізімдері, RIP хаттамасының көмегімен маршуритизациялайды.
Enhanced ... Software Image (EMI). SMI ... ... сондай ақ біріккен сыныптың кеңейтілген функционалдығын қамтамасыз етеді, WCCP хаттама,PBR, IP ... көп ... ... және бір ... (multicast) аппаратты маршуритизацисын қосқанда.
Кесте2.1
Catalyst 3560 байланыстырушы ... ... ... ... 3560-48 ... саны Fast Ethernet 10/100 ... саны Gigabit Ethernet SFP
2
4
Өтімділік қабілеттілгі, Гбит/с
8,8
17,6
Бағдарлаудың өндіргішітігі, ... ... ... ISL
13,1
БЖ типі
SMI немесе EMI
Flash-жадының көлемі, Мб
16
ЖСҚ көлемі, Мб
128
Cisco 2800 топтамасындағы ... 2800 ... ... ... ... (Integrated Services Routers, ISR), маршуритизаторларын ұсынады, арналар байланыс жылдамдығында бейне және дауыстар, ... ... ... үшін жеңілдетілген. Cisco 2600, сериясымен салыстыру бойынша Cisco 2800 сериясы бойынша Cisco 1700 және 2600 ... ... үшін ... кіре ... 90 ... іске ... ... бірігулерді сақтау кезінде үлкейтілген интерфейстерін тығыздығы мәнді және сервистері шығарылады, өндірістің бестік қсуі қамтамасыз етеді.
Серия Cisco 2800 сериясы ... ... ... ... ... ... ... үшін NME слоталары кіреді, интерфейстік модульдерін орнату үшін HWIC ... ... ... ... қолдау үшін EVM слотасы,сондай ақ PVDM слотасы және AIM ұясының сервисті модульдеріне қатысты және дауысты ... ... ... үшін ... төлемінде болады. NME және HWIC слоталары NM және WIC қатысты модульдерімен қайта сәйкестенуі ... ... ... қабылдағыш құралдары маршуритизаторлары бар, желі арасындағы экранына және кіріп кетуін табу функционалдық жүйелері ... ... ... ... басқару және өңдеуіен қамтамасыз етеді,дауыс поштасының функционалдығымен және басқа сервистерімен. Интерфейстердің әртүрлі типтерін үлкен мөлшері және өндірушілердің қоры келешекте ... ... және ... ... ... үшін ... шығарады.
Кесте 2.2
Cisco 2800 маршуритизациялар сериясының негізгі сипаттамалары
Модель
Қондырылған LAN ... ... ... слоты
EVM слоты
PVDM слоты
AIM ұяшығы
Жады,Мб
(ст./макс.)
DRAM
Flash
Cisco 2801
2 10/100TX
жоқ
2
2
жоқ
2
2
128/384
64/128
Cisco 2811
2 10/100TX
1
4
жоқ
жоқ
2
2
256/768
64/128
Cisco 2821
2 10/100/1000T
1
4
жоқ
1
3
2
256/1024
64/128
Cisco 2851
2 10/100/1000T
1
4
жоқ
1
3
2
256/1024
64/128
Негізгі мүмкіндіктері:
* Cisco IOS ТМ БЖ функцисының толық спектірін ... ... және ... ... ... Аппараттың жылдамдығының ширленуі енгізу құралдары (DES, 3DES, AES 128, AES 192, AES 256) желі қауіпсіздігінің ... ... ... Cisco IOS Software БЖ ... қолдайды.
* Енгізілген Fast Ethernet 10/100 ( Cisco 2801 және 2811) және Gigabit Ethernet 10/100/1000 ( Cisco да 2821 және ... ... порт ... (AUX) 115,2 ... ... ... ... қолдайды.
* USBтокенотарын қолдау үшін USB 1.1 порттары шығарылады, ... ... ...
* ПО Cisco Router and Security Device Manager (SDM) ... ... және ... жеңілдетеді. Тек желідегі хостарымен кіруін ұсыну үшін Network Admission Control функциясын қолдайды.
* MPLS VPN функционалдығын ... ... Cisco 2800 ... Cisco ... қолданылады ортақ сериялармен 1700, 1800, 2600, 3600, 3700 және 3800.
Cisco 2800 ... ... үшін ... (Network Module) модульдері. Локальді NM кедергілері үшін модульдер және территория-орналастырылған желілермен қолданылады:
* порты Gigabit Ethernet 1000Base - T ... ... 16 Ethernet 10/100 ... ... және Ethernet ... ... ... беруін қамтамасыз ету үшін дочерлік платасын орындайды;
* 2 порттар Gigabit Ethernet 1000Base - T ... ... 36 Ethernet 10/100 ... ... және Ethernet (тек Cisco 2851 ... ... қоре ... қамтамасыз ету үшін дочерлік платасын орындайды;
* 1 T3/E3 ... 1 HSSI ... 4,8 ... 16 синхронды/асинхронды төменгі жылдамдықты низкоскоростных ( 128 кбит/с дейін )тізбектелген порттар;
* 16 немесе 32 асинхронды тізбектелген порттар;
* 1 ... 2 T1/E1 ISDN PRI ... ... 4 ... 8 S/T ... U ... ISDN BRI порттары;
* 1 ATM E3/T3 порты;
* 8 немесе 16 V..92 аналогты модемдермен;
* 4 E1/T1 немесе IPжоғарыдағы арналарды белгілеу 4 ... ... ... ... ... ... NM модельдері:
* Басып кірудің (IDS) табу жүйесі;
* Кэшировты желі трафиктерінің (Content Engine) зерделік құралдары;
* Барлық модельдер деңгейіндегі Мониторинг и ... ... на всех ... ... OSI (Network Analysis Module) мониторингті және графиктік ... ... ... ... жіне ... ... (Alarm Monitoring and Control);
* Дауыстық поштасының жүйесі Cisco Unity Express.
HWIC (High-Speed WAN ... Card) ... 4 ... Ethernet ... Power over ... ... қолдаумен болады;
* 9 байланыстыратын Ethernet 10/100 порттарымен Power over Ethernet ... ... ... ... 1 модульді порт Gigabit Ethernet SFP.
WIC (WAN Interface Card) модульдері:
* 1 немесе 2 синхронды/асинхронды жоғары жылдамдатылған тізбектелген ... ... ... 2 синхронды/асинхронды ( 128 кбит/c дейін ) тізбектелген порттар;
* S/T немесе U ... 1 порт ISDNBRI ... 1 ... 2 ... аналогты порттар V.90;
* 1 ADSL портты;
* 1 G.SHDSL портты.
AIM (Advanced Integration Module) ... ... ... ... DES, 3DES,AES және ... ... ATM SAR ... деректерді сығу жылдамдықты модуль;
* дауыс поштасының модулі Cisco Unity Express.
2.2Cisco шифрлау технологиясы
Шифрлау технологиясы корғалмаған желі арқылы тасмалданатын деректердің ... ... ... Шифрлау желілік трафиктің бүтіндігінің бұзылу қауіпін алдын алуына мүмкіндік береді. СЕТ (Cisco Eneryption Technology - Cisco ... ... ... ... ... желі арқылы жіберілген жеке мәліметтерінің конфеденциалдығына кепілді бола алады.
Деректердің бүтіндік мәселесі және ... шешу ... ... мен ... ... ... желілік трафиктің күдіктілігі. Төменде келтірілген тізімде кейбір мәселелердің шешімін, шифрлау арқылы шешімі ... ... ... ... хабардың ұстап алынуын, трафиктің дешифрлануын, пайдаланушылардың аттарын, поролін анықтау үшін десте анализаторларын қолданылады.
* ... ... ... ... ... ... анықтауын жүзеге асырады да, сол арқылы желіні шабуылдайды.
Хабарлар арқылы басқару:
* Қаскүнемдер фалцификацияланған мліметтері бар хабарларды жасап, оларды таңдаған хостарға ... ... ... ... оны анализдей отырып, трафикті ұстап алады да, оны ... ... ... ... ... жібереді.
Осы мәселелердің шешімін СЕТ технологиясын қолдану болып табылады. СЕТ технологиясы шифрлаудың ... ... бұл ... ... ... және ... ... етеді.
Шифрлау - бастапқымәтінді шифрға түрлендіру процесін айтады. Нәтижесінде мәліметтер ... ... ... ... ... мәтінді дешифрлау керек, яғни оны бастапқы түрге келтіру керек. Шифрлау программалық ... ... ... ... ... Шифрлеу келесі қызметтермен қамтамасыз етеді:
* Мәліметтердің конфеденциалдығы.
* Мәліметтердің бүтіндігі.
* Мүмкіншіліксіз безу.
Мәліметтердің конфеденциалдығы. Шифрланған ... тек ... ... жақ қана оқи ... ... хабардың конфеденциалдығын кепілдендіреді. Конфеденциалдық мәліметі қорғау қызметі, хабардың ұстап алынбауын ... ... ... Шифрлеу сонымен қатар мәліметтердің бүтіндігін тасмалдау, сақтау ... және ... ... ... Мәліметтер бүтіндігінің сервисі құрылғылардың аутентификациясын қамтамасыз етеді. ... ... ... ... ... қамтамасыздандырады, яғни жіберуші хабар жібергенде хабардың модификациаланбауынан сақтайды.
Шифрлеу мүмкіншіліктерінің орындау түрлері
Желілік администраторлар шифрлеуді қолданбалық, арналық немесе желілік деңгейде OSI ... ... ... ... қолданбалық деңгейі.Қолданбалық деңгейде шифрлеу хостың әр қосымшасын қолдау керек. Осы қосымшалармен қосылған барлық түйіндерде бірдей шифрлеу алгоритімі паидаланылады. ... ... ... Web - ... мен серверде, шифрлау мен дешифрлау кезінде SSL протоколдарын және HTTPS протоколдарын қолданады.
Шифрлеудің арналық деңгейі.Арналық ... ... ... ... ... ... ... Арналық деңгейде шифрлеудің тиімділігі желінің топологиясына баиланысты. Шифрлеу мен дешифрлеу процесі әр арна үшін ... ... ... себебі арнаның қауыпсіздігін қамтамасыз ету керек. Арналық ... ... ... IRE Models HS Remote Encrypt or. Бұл ... ... екі порттан тұрады, бірінші порт ашық мәліметтерді өңдейді, ал екінші порт шифрлейді.
Шифрлеудің желілік деңгейі.Шифрлеудің желілік ... ... ... әр ... орындала беркді. Сондықтан желінің корғанысының күшейтілуі берілген сапа бойынша қызмет көрсетеді. Шифрлеудің ... ... ... ... Cisco ... СЕТ жүйесі.
Шифрлеудің желілік деңгейі және СЕТ
СЕТ жүйесі Cisco компаниясы ұсынылған, қарапайым шифрлау жүйесі. Бұл жүйеде шифрлау тек қана ... ... ... ... арна ... ... ... генерацияланады. Мәліметтер жергілікті желінің бағдарлауышына жетпейінше дешифрлеуді қажет етпейді.
Желілік ... ... ... ... ... ... хаттамаға тәуелді, ал ортаға тәуелсіз.
* Шифрлеу желі топологиясына тәуелсіз.
* Шифрлеудің желілік деңгейі Cisco IOS программалық қамтамамен қамтамасыздандырылған.
Network Admission ... мен ... ... ... ... және жаңа ... орнатуға әкеліп соқтырып іскерлік белсенділікті бұзуды жалғастыруда. Бұл жаңа ... ... ... ерекшелігі оларды аса қауіпті және жойғыш етеді. Шабуылдардың сипатын тануға негізделген ... ... бар, олар ... ... болу ... ... тани алмайды.
Корпоративтік қауіпсіздік саясатына сәйкес келмейтін серверлер мен дербес ... ... ... ... табылады, оларды табу, шектеу және тазалау қиын. Мұндай жүйелерді блоктау немесе оқшаулау өте көп орын көлем алады және емделген жұқтырмалардың ... бір ... соң ... ... болуына әкеліп соғады. Вирустар мен құрттардың әсерлері ... ... ... ... ... көрсетеді.
Берілген жоба үшін мен жаңа толық функционалдық шешім, яғни мекемелерге ... ... ... ... және де ... ... келмейтіндер мен потенциалды әлсіз жүйелерді карантиндік аумаққа орыналастыруға мүмкіндік беретін ... ... - бұл Cisco NAC. Cisco NAC - бұл ... ... ... ... жайындағы ақпаратты желіге енуді іске асыру деректерімен араластыру мүмкіндігі мекемеге есептеу ... ... ... ... мүмкіндік береді. Cisco NAC саясатқа сәйкес келетіндерге және сенімді ақырғы құрылғыларға (мысалы, дербес компьютерлер, серверлар, қалта ... ... ... рұқсат береді және саясатқа сәйкес келмейтін құрылғылардың енуін шектейді. Ену жайындағы шешім антивирустық қорғаныс жайындағы және операциялық ... ... ... ... ... ақпарат негізінде қабылданады.
NAC келесі компоненттерден тұрады:
* Cisco Trust Agent-A бағдарламалық ... - ... ... ... ... және Cisco Security Agentсекілді арнайы өнімдерден қауіпсіздік жайында ақпарат жинайтын құрал. Cisco Security Agent ... ... ... және ... өзгертулер жайында ақпарат береді. Содан кейін бұл ақпарат желіге енуді қамтамасыз ететін құрылғыға беріледі.
* Желіге енуді қамтамасыз ететін ... ... - ... ... ... ену ... және ... бақылау саясатын жүргізетін қауіпсіздік құрылғылары. Олар ақырғы жүйелерден қауіпсіздік күйі жайында ақпарат сұрап оны ену типі мен ... ... ... ... ... ... ... Администраторлар саясаттарды олардың конфигурациясына және құрылғылардан ену құрылғысының қауіпсіздігі () жайындағы ақпаратқа тәуелді байланысты рұқсат етеді немесе рұқсат етпейді, ... ... ... ... ... енгізеді.
* Саясат серверлары - желіге ену ... ... ... ... ... ... өңдеп, соның негізінде әйтеуір бір ену саясатын қолдану жайында шешім қабылдайды. ... ... ... негізі болып аутентификациялаушы, авторизациялаушы RADIUS-сервері - Cisco Secure Access Control Server табылады. Ол NAC-серверлерімен, жүйелердің ... ... ... ... ... ... ... секілді өзара әсерлеседі.
* Басқару жүйесі.CiscoWorks VPN/Security Management Solution (VMS) - NAC элементтерін қолдауды қамтамасыз етеді, ал CiscoWorks Security ... Manager Solution (SIMS) - ... пен ... ... қолдайды. Сондай - ақ NAC ой тастаушыларының бірге ұйымдастырушылары ақырғы жүйелердегі қауіпсіздікті қамтамасыз ... ... ... ... ... ... ұсынады.
Берілген технологияны қолданудан клиент бес кілттік артықшылықтарға ие болады:
* Кез келген түйіндердің (өзінікімен ... де) ... ... ... ... ...
* Күмәнді түйіндерге арналған енуді басқаруға - карантинге бағыттаудан бастап желіге енуді толық блоктауға дейін ... ... ... ... ... тіл ...
* Қосылған түйіндер үшін қауіпсіздік саясатын еріксіз қолдану ... ... ... ... ету - яғни соңында желіге енуді кез-келген түйін, оның қауіпсіздік деңгейі корпоративтікке сәйкестендірілгеннен кейін ала ...
* ... мен оның ... ... бағдарламаларды тарату үшін заңды жауапкершілікке тартудан қорғау.
* Компанияның ақпараттық қауіпсіздігін қамтамасыз ету жүйесіне иеленудің біріккен құнын төмендеті.
* ... ... ... ... ... қолдану үшін оны желілік құрылғылар жағынан қолдау қажет. Cisco корпорациясының құрал-жабдықтарында мұндай ... ... ... ... ... ... ... бар Catalyst коммутаторлары екінші фазалы NAC қолдайды).
* Берілген жобада Catalyst 6500 коммутаторы қолданылады - бұл ... ... ... ... ... ... және ... тексерілетін өндіруші сервері.
Сурет 2.2.CISCO NAC сұлбасы
ААА қорғау сәулеті
Ұйым территорялық желсінің қолдануы қарастырылса да, қашықтан ену немесе Internet қарастырылса да - ... ... ... Желілік енунің қорғануы - келесі үш ... ... ... ... ... кім екенің дәлелдуеін талап етеді, мысалы, пайдалнушының атын және құпия сөзін ... ... ... ... ... идентификациялық қарталар немесе т.с.с әдістер.
* Авторизация. Аутентификациядан кейін, авторизация жүйесі пайдаланушы қандай қорларға енуге болады және қандай іс-әрекеттер ... ... ... ... ... іс-жүзінде не істегенің, қандай уақытқа және қандай ақпаратқа енуі болған, есептеу мақсатымен ... ... Желі ... пайдалануын, аудит арқылы бақылауға болады. Желілік енуін табу немесе жілілік ену практикасын талдау үшін аудит қолдануы мүмкін.
Қорғануды іске асуыру мақсатында ААА ... ... ... ... болады. Cisco жабдықтарымен қолданылған, RADIUS (Remote Access Dial-In User Service - ... ену ... ... ... TACACS+ (Terminal Access Controller Access Control System Plus - терминалды ... енуі ... ... жүйесі) және Kerberos жүйелері кіреді.
Аутентификация әдістері
Қарастырылатын аутентификация әдістерінің негізгісі болып пайдаланушы аты мен паролінің тексерілуі, S/Key технологиясын қолдану, идентификациялық ... мен ... ... қолдану, PAP (Password Authentication Protocol - пароль ... ... және CHAP ... ... ... Protocol - ... ... келісімделетін аутентификациялық хаттама). Осы әдістер келесі бөлімдерде қарастырылған.
* Аты мен ... ... ... ... аты мен ... ... жоқ болуы. Кейбір жүйелік әкімдер пайдаланушылардың аты мен паролін тексермей-ақ енуге рұқсат береді. Әрине бұл жағадай ең ... ... ... әкеліп соғады, сндықтан қаскөйге тек желіге кіру жолын білу ғана қалады.
* Пайдаланушының статикалық аты мен ... әкім ... ... өзі ... ... ... қалады. Парольді бұзу бағдарламасына төтеп бере алмайды.
* Уақыт өтісімен өзгеретін пайдаланушының аты мен ... ... ... ... ... ... ... 30-дан 60 күнге дейін). Енуге рұқсат алу үшін оны қайта қондыру қажет. Парольді бұзу бағдарламасына әлсіз, бірақ статистикалыққа ... ... ... Бір рет қолданылатын S/Key паролі. Бір рет қолданатын парольдар жиынтығын өндіру терминалды ... үшін ... S/Key ... ... сөз ... ... ... парольдің құрылуын көздейді, ал қалғандарын алдынғысының негізінде құрады. Парольдер тізімі S/Key серверінің бағдарламалық қамтамассыздандыруы арқылы ... және ... ... Бір рет қолданылатын парольдер. Пайдаланушылардың аттары мен парольдерін тексеру негізінде жұмыс істейтін ең қуатты әдістердің бірі. Бір рет қолданылатын парольдер ... көбі ... сөз ... ... олар ... ... тізімі құралады.бұндай парольдік сөз орамдары тек бір байланыс ... ... сол ... оны ... ... үшін ... ... болып қалады. Терминалды қолжеткізу үшін S/Key әдісі ...
* ... ... мен ... ... Бұл ... ... құрылғыларды қолдануға керекті информаияға және сол құрылғыны қолдануға негізделген. Идентификациялық карталар қиындығы жағынан калькулятормен салыстыруға болады. Идентификациялық карталарды ... саны аз емес және ... ... ... карталардың жеке серверіне ие. Бұл карта үшін PIN-кодты енгізу қажет, содан соң ғана ол ... ... ... Идентификациялық карталар сервері парольді алып, оны тексереді.
Авторизация әдістері
авторизациялау желілік серверлерге енуді бақылауға мүмкіндік береді. Авторизация құралдары көмегімен әр ... үшін Cisco ... ... ... ... ... анықтауға болады. Сондай-ақ авторизациялау мобильді пайдаланушының желімен ең жақын байланыс желісі арқылы қосылуға мүмкіндік береді.
Аутентификациядан кейін пайдаланушыға тек белгілі бір ... ... ... етіп жағдай жасауға болады, ол үшін желілік қолжеткізу серверінің белгілі конфигурациясын таңдау керек. ... ... ... ... құралдары желілік қолжеткізу сервері қорғанысының жергілікті дерек қорын немесе алшақтанған қорғаныс дерек ... ... ... (2.2 - ... Бұл ... аутентификация схемасы көрсетілген. Бұл схема белгілі бір ... Cisco IOS ... және ... ... қолжеткізуді бақылауды түсіндіреді. Аутентификацияны өткен пайдаланушы үшін алшақтанған дерек қоры қолжеткізу ... ... етуі ... 2.2. Авторизация әдісі
IP, IPX, SLIP, PPP, Telnet және ARAP ... қоса ... ... ... ... талап ету арқылы жүзеге асуы мүмкін. Сондай-ақ желілік қолжеткізу серверінде пайдаланушы үшін EXEC ... ... ... ... ... болады. Динамикалық қолжеткізу тізімі қолдана отырып, авторизация құралдары көмегімен желі хосттарына қолжеткізуді бақылап, шектеуге болады.
Аудит әдістері
ААА аудиттеу құралдары түрлі қызметтерге ... ... ... және ... ... ... ... бақылауға мүмкіндік ашады. Мысалы, жүйелік әкімдеріне желілік ресурстарды пайдалану уақыты туралы мәлімет қажет болуы мүмкін. Аудит осындай мәліметті жинауды ... ... ... ... ... күмәнді әрекеттерін анықтауға көмектеседі.
ААА аудиттеу құралдары қосылған кезде желілік қолжеткізу сервері ... ... ... ... ... ... ... желілік қолжеткізу серверінде сақталынады немесе 3.4-суретінде көрсетілгендей алшақтанған ... ... ... ... мүмкін. Жүйелік журналының (syslog) деректеріне ұқсас аудит ... ... ... ... ... бағдарламаға жөнелтуге болады. Оның себебі оларды желілік басқару, есептеу және ... ... ... ... ... 2.3.Аудит әдісі
ААА қорғау серверлері
Cisco өнімдерінде ААА құралдары желілік қолжеткізу серверіндегі жергілікті дерек қоры немесе ... ... ... қоры ... ... ... қолдайды. Бұл әдістердің екуіде оң және теріс жақтары бар. Осы бөлімде жергілікті және алшақтанған қорғаныс дерек қорларына ААА құралдарын қолдануды ... ... ... ААА Cisco ... ... ... қорғаныс дерек қорларының стандарттары қарастырылады.
ААА және жергілікті қорғаныс дерек ... Егер ... ... тобына бір не екі желілік қолжеткізу сервері арқылы желіге қолжеткізу қажет болса, онда олардың аттары мен парольдері жайлы мәліметті ... ... ... ... ... ... Бұл әдіс жергілікті аутентификация немесе жергілікті қорғаныс дерек қорлары көмегімен болатын аутентификация деп аталады. Төменде жергілікті қорғаныс дерек қорлары бар ААА ... ... ... ... ... ... ... серверлері мен алшақтанған шағын пайдаланушылар саны бар кіші желіге сай ... ... ... ... мен ... ... желілік қолжеткізу серверінде орналасқан жергілікті қорғаныс дерек қорларында сақталады.
* Алшақтанған пайдаланушылар аутентификация мен авторизацияны жергілікті қорғаныс дерек қорлары көмегімен өтеді.
* ... мен ... ... ... ... ... қолданған кезде шектелген қолдауға ие.
* Жергілікті қорғаныс дерек қорларын пайдалану арқылы қолжеткізуді бақылау алшақтанған қорғаныс дерек қорларын ... мен ... ... ... жол ашады.
Жергілікті қорғаныс дерек қорларын пайдалана отырып аутентификациялау 2.4 - суретінде көрсетлгендей орындалады. Ең ... ААА ... ... әрбір желілік қолжеткізу серверінде әр мүмкін пайдаланушы үшін ... ... ... ... ААА ... ... ... тұрады:
* алшақтанған пайдаланушы желілік қолжеткізу серверімен РРР байланысын орнатады;
* желілік ... ... ... оның аты мен ... енгізуін сұрайды;
* желілік қолжеткізу сервері аты мен парольдің аутентификациясын жергілікті қорғаныс дерек қорлар арқылы жүзеге ... ... ... ... ... ... ... салдарынан пайдаланушы желілік серверлер мен басқа ресурстарға, ... ... ... қол ... ... ... сервері пайдаланушының трафигін бақылап, мәндеріне сәйкес аудит деректерін ... 2.4. ... ... қор қауіпсіздігі, ААА сәулеті орындайды
ААА және алшақтанған қорғаныс дерек қорлары. Желінің әрдайым өсуімен байланысты алшақтанған қорғаныс дерек қорларын ... ... ... ... ... ААА ... алшақтанған қорғаныс дерек қорлары арқылы пайдалану ерекшеліктерін қарастырайық.
* Қорғаныс серверлеріне кететін қаржы ақталғанда, орта және ірі ... үшін ... ... ... ... арқылы аутентификациялау үйлесімді болады;
* Пайдаланушылардың аттары, парольдер мен авторизация параметрлері алшақтанған қорғаныс дерек қорларында сақталынуы орталықтандырылған;
* ... ... ... мен ... ... ... қорғаныс дерек қорлары көмегімен орындалады;
* Авторизация және аудит алшақтанған ... ... ... көмегімен желілік қолжеткізу серверімен бақыланады.
RADIUS - Server
Radius (Remote Access Dial-In User Service - ... ... ... ... - желіге заңсыз енуден қорғау мен клиент/сервер технологиясы аясында қызмет ететін таратылған ... Cisco ... ААА ... сүйесі ретінде қолдайды. Қарастырылатын хаттама аутентификация мен авторизацияны біріктіреді. Radius хаттамасы ААА-ның басқа қорғаныс хаттамаларымен ... ... ... TACACS+, Kerberos пен ... қорғаныстың деректер қорлары. Бұл хаттама Livingston Enterprises компаниясымен құрылған. Radius ... RFC 2865 ... ... ал Radius ... - ... хаттамасы жоғары қорғаныс дәрежесін талап ететін желілік орталарда жүзеге асады.
RADIUS мүмкіншіліктері:
* UDP пакеттері. Желілік ... ... мен ... ... арасында RADIUS байланысы болуы үшін UDP және UDP-порт 1812 қолданылады.
* ... мен ... ... және ... бөлініп алынуы. RADIUS сервері пайдаланушы сұранымын алады, конфигурация жайлы мәлімет беріп аутентификация жасайды.
* ... ... ... RADIUS пакетіндегі парольдер MD5 хэширлеу әдісі арқылы шифрленеді.
* PAP және CHAP аутентификациясы. PAP және CHAP ... ... ... ... ... ... ... желіні қорғау. ААА алшақтанған желілік қолжеткізу сервері құралдарын ... ... ... SLIP, PPP және ARAP ... ... Telnet, rlogin ... қолданылады.
+ Автобұйрықтар. Егер бұйрық RADIUS дерек қорларында көрсетіліп, желілік қолжеткізу ... ... онда ... ... ... оны ... Кері баланыс функциясы. Бұл функция телефондық байланысты қайтарады.
+ Кеңейу. Барлық транзакциялар ... ... ... қолдануын көздейді.
+ Кепілденген желілік қорғау. клиент пен ... ... ... ... ортақ құпиялы мәнді қолдануды көздейді.
RADIUS аутентификациясы мен авторизация процессі
RADIUS клиенті мен RADIUS қорғаныс сервері Access-Request ... ... ... ... ... (қолжеткізу-шақыру) пакеттерімен алмасады. RADIUS клиенті конфигурациясы бар желілік қолжеткізу серверіне қосылу кезінде 3.6-суретте көрсетілгендей әрекеттер жасалынады.
* Пайдаланушы ... ... ... ... РРР ... сұранысын инициализациялайды.
* Пайдаланушыдан аты мен паролі сұралады.
* Желілік қолжеткізу сервері RADIUS қорғаныс серверіне Access-
* Request пакетін ... RADIUS ... ... ... танып, оны аутентификациялайды, авторизация сипаттамаларын тексеріп келесі жауаптардың бірін қайтарады.
Access-Accept - пайдаланушы аутентификациядан ... - ... ... ... жоқ. Осы жағдайда сервер оған пароль мен атын қайта теріп жазуын сұрайды немесе енуді ... - RADIUS ... ... пайдаланушы жайлы толық мәлімет алуға мүмкіндік береді.
а) Желілік қолжеткізу сервері аутентификация параметрлеріне оралады.
ә)Access-Accept немесе Access-Reject жауабы авторизация және EXES ... үшін ... ... мәліметтермен хабарласады. RADIUS аутентификация процессі авторизацияға дейін бітуі қажет. Accept және Reject пакеттеріндегі қосымша мәліметтер ... ... үшін ... ... ... ... ... етілетін сервистер (telnet, rlogin, LAT, PPP)
* EXES және SLIP сервистері
* Қосылу параметрлері (клиент пен хосттың IP-адресі)
а) RADIUS қорғаныс сервері Access - ... ... ... ... ... жіберуі мүмкін. Бірақ RADIUS клиенті Access-Challenge пакеттерін жібере алмайды.
2.
Сурет 2.5. RADIUS аутентификация және авторизация процессі
RADIUS аудит ... ... ... ... RADIUS клиентінен UDP-порт 1813 арқылы RADIUS аудит серверіне жеткізуді қамтамассыз ету мақсатында жетілдірілген. RADIUS клиенті RADIUS аудит ... ... ... ... ... жайлы мәліметін жеткізілуіне жауапты. Ол үшін Accounting-Response пакеті қолданылады.
RADIUS ... ... бар ... ... серверіне қосылу кезінде ХХХ-суретте көрсетілгендей әрекеттер жасалынады.
а) бастапқы аутентификациядан кейін желілік қолжеткізу сервері RADIUS қорғаныс серверіне Accounting-Request старт - ... ... RADIUS ... ... ... - ... қабылдануын растап Accounting-Response пакетін қайтарады
б) сервистің пайдалануы аяқталғаннан кейін желілік қолжеткізу сервері Accounting-Request стоп-пакетін жібереді. Бұл пакетте көрсетілген ... типі мен ... ... мәліметтер орналасады.
в) RADIUS қорғаныс сервері стоп - пакеттің қабылдануын растап Accounting-Response пакетін қайтарады.
Сурет 2.6.RADIUS аудит процессі
RADIUS атрибуттары
Берілген ... ... мен ... ... ... ... Бұл атрибуттар RADIUS пакетінің соңына бекітіледі. Бір не бірнеше атрибутты қосуға болады. Атрибуттардың тізім соңы RADIUS ... ... ... ... ... ... 2.7 - ... көрсетілген.
Сурет 2.7.RADIUS атрубутының форматы
RADIUS атрибуттары тип, ұзындық және мән алаңдарынан тұрады.
+ Тип. Бір октеттің ұзындығына тең. RADIUS ... ... ... ... Бұл ... ең ... мәні - 1 (User-Name); бұл жағдай алаңның пайдаланушы атын қамтитыны көрінеді. 26 типі (Vendor-Specific) RADIUS жіберуші не ... ... және ... және мән ... ... Ұзындық. Бір октеттің ұзындығына тең. Атрибуттың ұзындығын анықтап тип, ұзындық және мән алаңдарын қоса ... Мән. ... алаң ... октеттердің бүтін санына тең ұзындықтан көп. Берілген атрибутқа сәйкес нақт мәліметке ие. Мән алаңының форматы мен ұзындығы тип және ... ... ... ... ... ... zone - DMZ) - бұл ... желі (немесе желілер), ол әдетте сыртқы желіден пайдаланушыға қол жетімді. Firewall солайша конфигуралануы керек, ... ... ішкі ... демилитариленген аймаққа енуге қамтамасыз ету үшін. Демилитариленген аймаққа ену үшін рұқсат жасау компанияға ақпаратты беретін компанияға және қызмет ... ... ... ену ... ... мүмкіндік береді. Мінеки осылайша, бұл аймақ олардың қауіпсіз ішкі аймаққа енуінсіз сыртқы пайдаланушылармен жұмыс істеуге мүмкіндік береді.
Тораптар, немесе серверлер, ал олар ... ... ... әдетте бастионды тораптар (bastion host) деп аталады. Бұл арада бастионды тораптар деп ... сол, ол ... ... ... жаңа ... ... ... және жаңарудың барлық модульдері орнығады. Бастиондық тораптардың пайдалануы жүйені сынуға ... ... ... ... ... жөндеугі мүмкіншігі болады да айқындаушыға қосымша орнатады. Мұнан басқа бастиондық тораптың ерекшелігі сол, ол онда тек қызмет қана ... ал ол өз ... ... ... үшін ... ... емес (және де кейбір жағдайларда қауіптілеу) қызметтер үзіп ... ... ... ... ... ... ... корпоративтік желіні қорғау
Көптеген ұйымдар өзінің желілерінде демилитариленген зонаны, ДМЗ ... Олар ... ... сол ішкі ... ... ... онда компанияның серверлері мен жұмыс станциялары болады. Ішкі желіден жалпы қол жетімді серверлер DMZ ... ... ... ... қатерге душар етеді. Шабуылдаушы Web-серверлермен басқаруға мүмкіншілік алған кезде, ол оны маңызды қорларға шабуыл үшін пайдалана ... ... ... ... және ... ... сияқтылар бұл арада "қашан", ал "егер" емес. Сондықтан ... ... да ... ... сол, ... ... ... ерте ме кеш пе ол шабуылға душар болады. Демек, желі мен жұмысшы процесстерді ... ... ең кіші ... ... ... ... және олардың тез қайта қалпына келуін кепілдеу ... ... ... бірі ... ... бөлу стратегиясы және демилитариленген зонаны (DMZ) пайдалану.
DMZ-нің негізгі тағайындалуы - желінің сыну салдарын барынша кішірейту ... ... ... ... - ... сындыру), осы кезде сындырушы DMZ серверлеріне бақылау (толық немесе ішінара) алады, бірақ ішкі ... ... ... ... ене ... (оның енуі ішкі файэрволды шектейді).
DMZ - ның шешуші ерекшеліктерінің бірі ішкі файэрволде тек трафикті сүзу ғана емес, ... ... DMZ мен ішкі ... ... ... мен ... ... әрекеттесу кезінде күшті міндетті криптографияның талап етілуі. Атап ... ... ... сол, онда ... ақ DMZ-да серверден алған сұранысты өңдеу мүмкін. Егер өзінің ішінен периметр ішіндегі шығып кетуден ақпаратты қорғауды қамтамассыз ету үшін ... ... ... ... ... ... өңдеу үшін ұқсас талаптар.
DMZ қалыптасқан кезде желінің екі физикалық бөлінуі жасалады: бірі - жалпы қолжетімді серверлер үшін, басқасы - ішкі ... мен ... ... ... DMZ ... ... ... санынан тәуелділікте, желілердің әрқайсысы үшін сол немесе басқа маршрутизация политикасы қолданылады және олардың ... ену ... ... Internet және DMZ
* Internet және ішкі желімен
* DMZ және ішкі желімен
Жай брандмауэрдің орнына DMZ ны пайдаланудың басты айырмашылығы сонда, ... қол ... ... ... кезінде ішкі серверлердің компрементациясының тәуекелі төмендейді өйткені жалпы қол жетімді және ішкі серверлер бірінен-бірі ажыратылған. Егер скомпроментирленген серверлер DMZ да ... ... ішкі ... ... аса ... ... басқаларды тура шабуылдай алмайды. Брандмауэр арнайы рұқсат етілген қосылудан басқа компьютердің ішкі желісіне қосылатын DMZ ... ... кез ... ұмтылысын шектейді. Мысалы, брандмауэрді солай орналастыруға болады, ол Web-серверге рұқсат ететіндей, және DMZ ішінде болатындай арнайы TCP-порт ... ... SQL ішкі ... қосылады. Егер Web-серверді қармап алса, ол осы порт арқылы сол сервер ... ... ... ... ... та ... ... қызметтер мен SQL Server порттарын ішкі желінің басқа компьютерлерінде шабуылдай алмайды.
DMZ ... ... екі ... бола ... және ... деп ... ... типтегі DMZ (үш желілік интерфейсі болатын) суретте көрсетілген. Ол компьютерде ISA Server ... ... ... үш ... ... ... Интерфейстер брандмауэрді Internet-пен DMZ желісімен және ішкі желімен қосады. Мұндай DMZ типі онда ISA Server орналасқан (ішкі брандмауэр) бір жүйенің ... ... ол internet және DMZ ... ... және басқа жүйенің ISA Server, DMZ және ішкі желімен қосылады. ... ... DMZ 2 ... көрсетілген. Аралық типтегі DMZ өзіне екі брандмауэрді қосады, олардан қаскөйге өту керек болады сондықтан DMZ берілген типі үшүйлік DMZ типімен ... ... ішкі ... ... ... жоғарлау қамтамассыз етеді. DMZ екі типі арасындағы басқа айырмашылықтар жалпы қолжетімді ... ... ... ... ... ... мен ... бар кейьір техникалық мәселелер DMZ типтерін таңдағанда ықпал ете алады.
2.4 "Тенгиз кеңсе" корпаративтік ... ... ... ... ... жұмысында қарастырылып отырған қорғау объектісі - компаниясы, сату автоматизациясымен айналастын ұйымы. Ұйымның профилі өте енді, ол автоматизациялау үшін ... ... және ... барлық спектірін, жабдықтын драйверінен дайын барғарламылық шешімдерге дейін сатумен және жетілдріумен айналасады.
Ұйымның профилі:
а) Компьтерлер, жиынтықтаушы бұйым, ... ... ... ЛЕЖ ... ... ... ... монтаждау - жүйелік интеграциялау;
б) кәсіпорының жүйелік автоматизацияны жетілдіруі;
в) САТУ және ... ... ... ... жабдықдаушылар, перефирия, оргтехника;
2) саудалық және товарлық электронды таразылар;
3) ЖКС (жанармай құятын стация), ... ... т.б. үшін ... мен ... қамтамасыздандыру.
компаниясы өлкелік офисі Алматы қаласының төрт қаббаты тұрғын үйдің ... ... ... ... бөлмелері бас жоспарына суреттелген ( Қосымша). Жоспардың ішінде офистің барлық бөлімдер мен бөлмелер жазылып көрсетілген.
2.5 Қорғау объектінің ... ... ... ... ... анықталуы оның ұрлық жасау тәсілдерінің анализі ескеріледі, жоюшылық немесе ... ... ... ... ... ... қатер қауіпсіздігінің басты зиянкестік істер:
* компьютерлік желілерге хакерлік шабуылдар;
* зиянды бағдарламалар;
* техникалық арна ... ... ... Бұл желі ... жөндеуде қажетті, жоспарлы түрде ұйымның желісінің периметріндегі ... ... ... ... ... Internet-ке қауіпті ену;
* ішкі желі үшін бір ортақ ақпараттық қорды құру;
* зиянды бардарламалардан және вирустардан қорғау;
* ішкі және ... ... ... ақпаратқа сұранытымсыз енуден қорғау.
Қорқау объектінің моделінің құру нәтижесін 2.3 кестеде келтірілген.
компанияның желі құрылымы ... ... жүйе ... анализі
Жалпы жүйе құрылымының анализінің көрсетуі бойынша, желілік ортаның жасақталуы мен жүйе ... ... ... ... бар ... көз жеткіземіз.
Біріншіден, желіге кіретін барлық компьютерлерде ортақ ресурстары бар. Сондықтан ортақ ресурстарды дұрыс құрмау салдарынан қасқойдың аумақты ... ... ... енуге жол береді. Берілген жағдайда, бастапқы және жалғыс қорғау тек қана пройвадердің арқасына жүктелінеді. Сол себептерден, қасқойға Internet желісінен берілген ... ... еш ... қиындықты туғызбайды. Сонан басқа, қасқой ішкі (инсайдер) немесе ренжіген жұмыскер болуы мүмкін, ... ... кету ... ... ... ... ... жойып кетуі мүмкін.
Екіншіден, хабар сақтаужың қарапайым ережелердің сақтаусыз венчестердің азат кеңістік азаюына әкеледі, жіне жүйенің ... ... ... ... ... ... ескермей(антивирустық бағдарламаларды қолданбауы, шифрлау бағдарламалар, қиын құпиясөздер және с.с.) ... ... ... ... ... сүйене отырып, бұндай қорытындыға келуге болады, ақпараттар ... ... ... ... ... ... өте баяу ... өткізеді.
Кесте 2.3
Қорғау объектінің моделі
Объектінің атауы
ұйымының офисі
Қабат
Офис төрт қаббаты ... ... ... ... ... ... ... станциялары:
+ Ақпарат сервері - 1 дана. Модель Intel SE7520JR2 /ATA/DDR2 2xXeon-3000MHz/2Gb/3x400GbSATA/ RAID5/DVD-CD/2-Unit.
+ ... - 1 ... ... Intel SE7520JR2 /ATA/DDR2 2xXeon-3000MHz/2Gb/200GbSATA/ RAID5/DVD-CD/2-Unit.
+ SMTP-сервері - 1 дана. Модель Intel SE7520JR2 /ATA/DDR2 2xXeon-3000MHz/2Gb/200GbSATA/ ... ... - 1 ... ... Intel SE7520JR2 /ATA/DDR2 2xXeon-3000MHz/2Gb/3x400GbSATA/ RAID5/DVD-CD/2-Unit.
Жұмыс станциялары:
* 10 дана Imanali дербес компьютердерінің модельдері, процессор INTEL Pentium D 2.8 ГГц, ... ... 17" Samsung ... 8 дана Imanali ... ... модельдері, процессор INTEL P4-2660/S775/512Mb/80Gb/ 32Mb/SB/CD/FDD/LAN/SPK/K/M/P Монитор 17" Samsung ... ... ... ... кіреді және Internet-ке енуге рұқсаты бар.
* CISCO ASA 5500 SERIES ... ... ... ... ... ... ... келтіру
ASA қорғау құрылымы командалық жолдың интерфейсі(CLI) ... және ... ... ASDM ... ... ... Бұл жобада конфигурация командалық жол интерфейсі(CLI) арқылы беріледі.
ASA қорғау құрылымы жинағы бiрнеше негiзгi командалар көмегiмен желi қорғанысының ... ... ... ... ... (interface, nameif, security-level, ip address, speed, duplex, nat, global, ... және route). ... ... ... ... ... ... саясатымен сәйкес.
Сурет 3.1. ASA қорғау ... ... ... ... ... енгізілетін командалар
!интерфейс аттары Ethernet 0 (сыртқы) и Ethernet 1 ... ... ... ... ... ... беремiз және жылдамдық және дуплекстi байланыстың параметрлерiнiң көрсетемiз
interfaceethernet0
nameifoutside
security-level 0
speedauto
!
interfaceethernet1
nameifinside
security-level 100
speddauto
! -iшкi жәнесыртқыжелілікинтерфейсплаталарына IP тағайындаймыз
ip address inside 10.1.1.3 ... address outside ... ... IP ... (outside) 1 192.168.1.128-192.168.1.254 netmask 255.255.255.0
! ASAға iшкi кiретiнпакеттеркөзініңадрестерiнiңхабаржүргiзуiнрұқсатберемiз
! интерфейс, пул адресінен, 1мен белгіленген
nat (inside) 1 0.0.0.0 0.0.0.0
! бастапқы ... ... ... және ішкі интерфейс үшін.
route outside 0.0.0.0 0.0.0.0 192.168.1.2 1
3.2 Желілік адрестердің ASAдағы транцляциясын күйге келтіру
Cisco ASAнiң қорғау ... iске ... ... қауiпсiздiкті максимал жоғарылату үшiн қауiпсiздiктiң аласа деңгейi бар интерфейстерiмен биiк деңгейi бар ... ... ... ... берiлетінін білу қажет, nat, global, static және conduit немесе ... және ... ... ... 3.2. ASA - дағы ... күйге келтіру
Конфигурация нұсқасы желілік адрестердің ASA - дағы ... үшін ... ... 3.1. ... ... желілік адрестердің ASAдағы транцляциясы үшін
interface ethernet0
nameif outside
security-level 0
speed auto
interface ethernet1
nameif ... ... ... ... dmz
security-level 50
speed auto
enable password 6RD5.96v/eXN3kta encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname ASA1
ip address inside 10.1.1.3 255.255.255.0
ip address dmz ... ... permit icmp any ... permit tcp host ... eq www ... ... 192.168.1.10 192.168.11.3 netmask 255.255.255.255
nat(inside) 10 0
global (dmz) 1 192.168.11.10-192.168.11.20 netmask 255.255.255.0
global ... 1 ... ... netmask 255.255.255.0
route outside 0.0.0.0 0.0.0.0 192.168.1.2 1
route inside 10.1.2.0 255.255.255.0 10.1.1.1
3.3 ASA қорғау құрылымы арқылы рұқсаттың куйге келтіру
Аналитикалық бөлiмнiң ... үшiн ... ... және ... шектеусіз өз жұмысын орындау үшiн брандмауэр күйге келтiруге керек.
Сурет 3.3. Компанияның интернетке рұқсатын бақылауы
ASA арқылы рұқсат ... ... ... Е де көрсетілген.Аааның интерфейстер және құралдардың жиынының күйге келтiруi листингі
Листинг 3.2. ASA арқылы рұқсаттың конфигурация нұсқасы
interface ethernet0
nameif outside
security-level ... ... ... inside
security-level 100
speed auto
interface ethernet0
nameif dmz
security-level 50
speed auto
enable password 6RD5.96v/eXN3kta encrypted
passwd 2KFQnbNIdI.2KY0U encrypted
hostname ASA1
pager lines 24
no logging timestamp
no logging standby
no logging ... logging ... logging ... logging ... facility ... queue ... ethernet0 auto
interface ethernetl auto
interface ethernet2 auto
mtu outside 1500
mtu inside 1500
mtu DMZ 1500
ip address outside 192.168.1.1 255.255.255.0
ip address inside 10.1.1.3 ... address DMZ 192.168 11.1 ... ... timeout 0:00:00
failover ip address outside 0.0.0.0
failover ip address inside ... ip address DMZ ... timeout ... (outside) 1 192.168.1.10-192.168.1.254 netmask 255.255.255.0
nat (inside) 1 10.1.0.0 255.255.0.0 0 ... ... ... 10.1.1.4 netmask ... 0 ... (inside,outside) 192.168.1.12 10.1.1.5 netmask 255.255.255.255 0 0
static (inside,outside) 192.168.1.13 192.168.11.4 netmask 255.255.255.255 0 0
static (inside,outside) 192.168.1.14 10.1.1.100 netmask 255.255.255.255 0 ... permit icmp any any ... permit tcp host ... eq telnet host 192.168.1.2
conduit permit tcp host 192.168.1.11 eq www ... permit udp host ... eq syslog host ... permit tcp host ... eq smtp ... rip outside ... rip outside default
rip inside passive
rip inside default
no rip DMZ passive
no rip DMZ default
route outside 0.0.0.0 0.0.0.0 192.168.1.2 1
timeout xlate 3:00:00 conn 1:00:00 ... 0:10:00 udp ... rpc 0:10:00 h323 ... uauth 0:05:00 ... TACACS+ protocol ... RADIUS protocol ... snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
telnet timeout 5
terminal width 80
policy-map ... ... dns ... 512 ... ftp ... h323 h225
inspect h323 ras
inspect netbios
inspect rsh ... rtsp ... skinny ... ... sqlnet ... sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
!
Cryptochecksum:377f6e0f8d9ac2f00141ef827bb4f9e6
: end
[OK]
3.4 Компьютерлік желінің қауіпсіздігін қамтамасыздандырылуы
Логикалық модельдердің әрекеттесуінің құрылымы. Мысалы, бухгалтерияны ... бір ... ал ... ... ... ... үшінші сегментінде, қандай жағдай болмасын, трафиктері бір сегменттен екінші сегментке кірілмеуі. Ұйымның ішінде ортақ қорлар болады, оларға ... де, ... да, жай ... енуіне болады.
Желіне сигменттерге бөлінуі бір дірежелі желіден әлде қайда артықшылығы мол. Біз білетіндей корпоративті желілерде көптеген сегментерден тұрады, тек қана ... ... ... ... және ... дұры ... ... ғана керекті шешімдерге келуге болады. Берілген есеп бойынша, кішкентай желіден екі не одан көп кішкентай желілерді құруын ... ... 3.4 - ... жүйенің логикалық әрекеттесінің құрылуын көруге болады.
Сурет 3.4. Жүйенің логикалық әрекеттесуі
компаниясының автоматизацияланған жүйесінде келесі ... ... ... ... ... әкімшілері болады;
* әр жабдықтын артынан жауапты адам белгіленеді;
* әр комютердің ... ... қол ... ... соғылады (белгіленген жауапты адама және IT-қызметкерлер немесе қорғаныс қызметімен);
* CD-ROM, USB порттардың, дисководтардың қолдануының қыжеттілігі жоқ жерлерде, компьтерлерден шешіледі;
* қандай ... ... ... ... ... ... ... шек қою үшін, оларға құпия сөздер қауіпсіздік әкімшімен ... ... ... қолы ... беріледі және осы құпия сөздер конфендициалды ақпарттай сақталынады.
* Internet ... ... ... ... ... ... ... Internet-ке қосылу әдеттегіде келесі мақсаттарды көздейді:
* компанияның жергілікті офистермен алшақталған ену үшін;
* Internet-тен қпаратты алу үшін;
* Internet ... ... ... сатылатын жабдықтар және т.с.с өз ақпараттырын енгізу ... ... ... ... еті үшін ... ... мен бағдарламалар орнатылады:
* Cisco ASA 5500;
* Catalyst 3560 коммутаторлар;
* Cisco 2800 сериясының бағдарлауышы;
* ААА сәулеті негізінде RADIUS стандарт ... ... ... ... ACS сервері;
* ESET NOD32 Smart Security Business Edition ... ( ... ... Cisco ... ... ... ... қорғаудың құрылуын Қосымшада көрсетіледі.
4 Техника-экономикалық негіздеу
4.1 Кешеннің сипаттамасы
Осы бітіру жұмысында Cisco ... ... ұйым ... ... қорғаудың құрылуы.
Негізгі жабдықтар серверлік бөлмеде орналасқан және ол осы ұйымның орталық торабының басқару ... ... ... ... серверлерді қоса отырып, серверлік бөлмеде тоқтаусыз қоректендіру көзі ... ... ... еңбек жағдайын температурасын жақтайтын керекты климотты-техникалық қондырғы, ... ... ... шкаф және ... ... орны ... ... қарқынды дами таралуы біздің іс-шараны қалай жүргізу, оқу, өмір сүру және демалу туралы түсінігімізді өзгертеді. Бұл бизнесті жүргізу әдістерімен және ... ... ... ... ... ... ... бизнестің басшылары олардың компанияларының ХХІ жүзжылдықта бәсекелесуге қабілетті және өміртіршілікті сақтау ісінед Internet-тің стратегиялық рөлін шүбәсіз мойындайды. Тұтынушылар мен соның ... ... ... ... пен ... ... ... көргісі келеді. Өкінішке орай, байланыстың қарапайымдылығын қамтамасыз ететін, Internet о бастан стандартқа негізделінген болғандықтан, қорғаудың кейбір кілтті ... ... ... ... ... қол ... ... байланыс құпиясы мен сервисті берудегі зиянды кедергілерден қорғауды жатқызуға болады. Internet-тегі байланысты қорғаудың қажеттілігі жалпы желілерді ... ... ... ... ... кезде бизнестің алдында тұрған, қорғаудың мәселесі, қолда бар шешімдердің барлық көрісін қарастыру міндетіне және олардың тиімді түрін таңдауға ... Бұл ... ... сәйкесті құралдары мен технологиясы аз емес. Желіні қорғауды іске асырудың қиындылығы сол, ол қорғаудың сәйкесті технологиясының жоқ болуында ... ... көп ... ... таңдап ала білуде, ол сіздің нақтылы желіліңіз үшін және ... ... ... ... ... ... және осы кезде қорғау құралын ұстап тұрады, құралды бірге алып жүруге жеңіл, мұны тиісті жеткізуші ұйым ұсынады, ... ... ... ... ... қорғау құралдарының тиісті жиынтығын әкім немесе желілік инженер таңдап алған соң, сәйкесті кәсіпорының шеңберінде мұның бәрін шоғырланған ... ... ... бұл ... ... саясаты мен бүтіндігін жүзеге асырады, ал ол кезегінде бүгінгі жағдайдағы жай да жеңіл іс емес. Cisco компаниясы қазірге желілк ... кең ... ... ал аса алыс емес ... ... ... үлкен аппараттық және бағдарламалық құралдар іске қосылмақ.
4.2 Жобаны орындау бағдарламасы
Cisco жабдықтарының базасында ұйым желісінің периметріндегі ... ... ... ... ... ... ... үш кезеңдерден тұрады.
Бірінші кезең жүйеге арналған оқиғаның анализінен, техникалық тапсырманы беруден, мәліметтердің жиыны мен әдебиеттерге шолудан, бастапқы ... ... ... ... ... ... өткізуден тұрады, яғни программалық қамтамасыз етудің және жабдықтың баптауы.
Үшінші кезең процедураларды сипаттау және ... ... ... ... ... кейінге қалдыру, тәжірибелік жұмыстарды жүргізу және нәтижелерді алу мен нәтижелерді өңдеу болады.
Желілік ортаға арналған қорғау ... ... ... әкім ... желілік инженер таңдап алған соң, сәйкесті кәсіпорының шеңберінде ... ... ... орта, құрал қажет, бұл қорғаудың келісілген саясаты мен бүтіндігін жүзеге асырады, ал ол кезегінде бүгінгі жағдайдағы жай да жеңіл іс ... Cisco ... ... ... ... кең ... ұсынады, ал аса алыс емес кезде жасақтау процессіндегі үлкен аппараттық және бағдарламалық құралдар іске ... ... ... ... ... ... ... құрастырайық.
Негізгі шығындар құрамы: материалдық шығындардан, басты жұмыскерлердің жалақысынан, бюджетке төленетін ... (НДС 14 %, КПН 30 %, ... ... 13%, ... ... 3%), негізгі қаражатқа бөлінетін амортизациялық бөлінуден тұрады. Жүкқұжат шығындарға транспорттық шығындар, қосалқы ... ... ... және т.б ... Түрлі шығындарға коммуналдық қызметке, байланысқа, кеңсе заттарға және басқаларға бөлінетін шығындардын тұрады.
Cisco жабдықтарының базасында ұйым желісінің ... ... ... ... есептеу үшін оның өңдеуіне кететін барлық шығындарды анықтау қажет. Өңдеуге жұмсалатын шығындар құрайды: негізгі ... ... ... электрэнергияға кететін шығындар, материалдарға және өзге де шығындарға жұмсалған қаражаттар. Қосымша шығындар көліктік шығындарға кеткен қаражаттардан, мекеменің ... және ... ... құралады.
Бағдарламалық құралдар құнын өңдеу реті, есептеу техникасы және ... ... ... ... және ... ... ... байланысты келесі шығын түрлері қосылады:
* теориялық зерттеулердің (ізденістер), техникалық ұсыныстарды өңдеудің, есептеу жұмыстарын жүргізудің, есептеу тәжірибелерін жүргізу бойынша жұмысты моделдеудің ... ... ... оқу және іріктеп алу үшін, аналогтарға зеттеу жүргізу үшін, жұмысты орындау методикасын ... ... ... ... өңдеу үшін, техникалық жұмыс және тақырып бойынша жоспарлық құжаттама үшін кеткен шығындар;
* жобалау үшін, жұқмыс құжаттамасын өңдеу және тәжірибелі ... ... үшін ... ... ... ... және байқаулар үшін, бағдарламалық құралдарды тестілеу, бағдарламалық құралдарды өңдеу нәтижелерінің жалпыламасы және анализі үшін ... ... ... ... ... технологиялық дайындық, сонымен қатар оларды жасау технологияларын өңдеу үшін кеткен шығындар;
* кәсіпорындарға және ұйымдарға бағдарламалық ... ... ... және бағдарламалық құралдарды тәжірибелі өңдеуші ұйымдарда енегізу және қолдануға ... ... ... тәжірибелі үлгілерін тарату (қарастырылатын "Техникалық тапсырма" көлемінде) үшін кеткен шығындар;
* басқа да ... ... ... ... орындаумен байланысты шығындар, машиналық уақытқа кеткен шығындарды қоса.
Жоғарыда көрсетілген бағдарламаны және бағдарламалық ... ... ... ... ... арасында байланыс үшін орнату, бұндағы әрбір өңдеу сатысында сәйкесінше белгілі шығын түрлері көрсетілген.
Жобаны жасаудың өзіндік құны шығындардың санап көрсетілген ... ... және ... ... ... ... - материалдарға жұмсалған қаражаттар;
- электрэнергияға жұмсалған қаражаттар;
- амортизациялық аударылымдар;
- басқа да ... ... ... ... ... Әлеуметтік салық;
- Еңбек ақы коры.
4.3.1 Еңбек ақы коры
Әр жұмыс ... ... ... ... ұзақтығын мына формуламен есептейміз.
, ... - ... ... ... - ... ... ... саны;
z - бір күндік жұмыс ұзақтығы, z=7 сағат;
K - уақыт нормасының орындалу коэффициенті, К=1,1.
Алынған санды ... ... ... ... айналдырамыз.
Кесте 4.1
Басты жұмыскерлердің негізгі жалақысынын есептеулері
Кезеңдер аталуы және жұмыс мазмұны
Орындаушы
Еңбек сыйымдылығы
Цикл ұзақтығыкүн
Бір сағатқа төленетін жалақы, ... ... ... ... сыйымдылықтан %
*
Жұмыс беру
Жетекші
24
4,54
3
357,14
8 571,36
*
Жұмыс мазмұнын өңдеу
Жетекші
28
5,3
4
357,14
9 999,92
*
Инженер
28
5,3
4
148,82
4 166,96
* ... ... ... ... ... ...
Құрылғыда мәліметтерді тестілеу
Инженер
20
3,78
3
148,82
2 976,40
*
Нормалау жүргізу
Инженер
24
4,55
4
148,82
3 571,68
*
"Экономика" бөлімін әзірлеу
Экономика бөлімінің кеңесшісі
48
9,09
7
238,09
11 428,32
*
Инженер
48
9,09
7
148,82
7 143,36
*
"Өмір тіршілігінің қауіпсіздігі"бөлімін ... ... ... ... ... 441,00
*
ҒЗБ (НИР) рәсімдеу
Инженер
78
14,79
11
148,82
11 607,96
*
Тапсыру және тексеру
Жетекші
18
3,41
3
357,14
6 428,52
Инженер
18
3,41
3
148,82
2 678,76
Барлығы
716
100
77
2886,98
101 907,82
Әр жұмыскердің бір күндік жалақысын мына формуламен көрсетейік:
,(4.3)
мұнда, ЗПм - ... бір ... ... - жұмыс ісейтін күндер саны (бұл 24 күн).
Әр жұмыскердің бір күндік жалақысы:
Жетекші үшін: ... ... ... кеңесшісі үшін:
теңге/күн;
ӨТҚ бөлімінің кеңесшісі үшін:
теңге/күн.
Бір сағат үшін жалақы мөлшерін мына формуламен есептейік:
, (4.4)
мұнда, - жалақының бір айлық ... - ... ... ... ... - бір ... жұмыс істелетін уақыт (7 сағат).
Әр жұмыскердің бір сағат үшін алатын жалақысы:
Жетекші үшін:
теңге/сағ;
инженер үшін:
теңге/сағ;
Экономика бөлімінің кеңесшісі ... ... ... үшін:
теңге/сағ.
Зерттеу жұмыстарындағы жұмыскерлер саны мен олардың жалақысы 4.2-кестесінде көрсетілген.
Кесте 4.2
Жұмыскерлердің жалақысы
Орындаушы
Адамдар саны
Бір ... ... ... ... жалақы, теңге
Бір айлық жалақы, теңге
Жетекші
1
357,14
2500
60000
Инженер
1
148,82
1041,66
25000
Экономика бөлімінің кеңесшісі
1
238,09
1666,67
40000
ӨТҚ бөлімінің кеңесшісі
1
238,09
1666,67
40000
Барлығы
4
982,14
6875
165000
Еңбек ақы коры (ЕАҚ) негізгі және ... ... ... жалақы барлық жұмыскерлер мен эерттеу жұмыстарына қатыстысты жұмыскерлердің жалақысының сомасы ретінде анықталады(5.1 ... ... ... және т.б.) негізгі жалақының 10% болып есептеледі:
: (4.6)
(теңге).
4.3.2 Әлеуметтік салық есептеулер
Еңбек ақы қорынан (ЕАҚ) ОЗ 10% ... ... ... ... ... бюджетке бөлінетін әлеуметтік салық Осн 13% және 2008 жылы бойынша мемлекет жұмыскеріне бөлінетін міндетті әлеуметтік сақтандыру қоры 3% құрады.
(5.7)
(теңге).
, (5.8)
(тенге),
Әлеуметтік ... ... ... ... ... ... ... базасында ұйым желісінің периметріндегі қорғаудың құрылуына келесі жабдықтар қолданылады:
* Инженер-өңдеушінің дербес ... Cisco ... ESET NOD32 Smart Security Business ... ... және сыртқы пішінің жалпы сипаттамасы4.3 - кестедекөрсетілген.
Кесте 4.3
Қолданылатын жабдықтың бағасы және ... ... сырт ... ... ... теңге
Жалпы құны, теңге
Компьютер Intel Core2Duo E6420 2.13 GHz/Intel Broadwater DQ965GF (SIS651+SB)/1Gb DDRII/160 Gb Seagate SATAII/Intel GMA 3000 128 Mb/Intel 82566DM Gigabit Network ... FDD/k/ m/p/SP/ Lite-On DVD-RW ... 17" Samsung 740N 0,26 ... - Cisco Catalyst 3560 24 10/100 PoE + 2 SFP Standard ... - Cisco ASA ... - Cisco 2811 Voice Bundle w/ ... Serv,64F/256D
1
326343
326343
ESET NOD32 Smart Security Business Edition
1
39360
39360
Барлығы
1429653
4.3.4 Амортизациялық аударылымдар
Жобада қолданылатын жабдыққа амортизацияны есептеу кезінде келесі ... ... әр ... үшін ... қалпы;
* жабдықтың бастапқы құны;
* ағымда берілген жабдық қолданылған ... ... ... ... ... аударылымдар келесі формула бойынша есептеледі:
, (4.10)
мұнда, - амортизацияныңнормасы;
- ... - ... ... ... ... саны;
n - жұмыстық айдағы күндердің саны.
Cisco компаниясын ... үшін ... ... 15% құрайды. (4.10) формуласына сәйкес Cisco жабдығы тең деңгейде қолданылғандықтан, ... ... ... ... ... бастапқы құны қосылып алынады. (4.10) формуласымен сәйкес Cisco жабдығы үшін амортизациялық аударылымдар құрайды:
теңге.
(5.10) ... ... үшін ... аударылымдар құрайды:
теңге.
4.3.5 Материалдарға кеткен шығындар
Желіні өңдеу үшін өнімнің берілген түрін өндіруші мен ... ... ... негізінде анықталатын шығындалушы материалдарды сатып алу қажет.
Қажетті материалдардың тізімі, ... және құны 4.4 - ... ... кешенді өңдеу кезінде шығындалатын материалдарға және жабдықтарға жұмсалатын қаражаттар құрайды:
Кесте 4.4
Қажетті материалдардың тізімі
Материалдардың атауы
Бірліктердің саны
Бір бірліктің бағасы
Сома, ... ... UTP ... ... ... қағаз, A4 форматы, 500 парақ (бума)
2
600
1200
Шарлы қаламсап, дана
4
30
120
Степлер, дана
1
150
150
CD-R, дана
10
50
500
HY-376M Қол ... ... ... ... ... бойынша кешенді өңдеу кезінде шығындалатын материалдарға және жабдықтарға жұмсалатын қаражаттар ... W - ... ... - ... ... ... сағатының саны;
S - электрэнергияның киловатт-сағатының құны(8.02 тг/кВтс).
Әрбір компьютерлер қолданылатын қуат 0,8 кВт.
Көп жұмыс жасауды қажет ету есептеулеріне сәйкес ... ... ... ... құрайды:
с.
Ал жетекшінің компьютерді қолдану уақыты құрайды:
с.
Әр маршрутизатор қолданатын қуат 0,2 кВт тең. Маршрутизаторларды қолдану уақыты тең:
с.
(4.11) формуласына сәйкес электрэнергияға ... ... ... ... ... ... кешенді өңдеу кезінде өзіндік құндылыққа өзге де шығындарды қосамыз, оларға қатардан шығу және жабдықты жөндеу ... ... ... ... ... ... жатқызылуы мүмкін.
Өзге де шығындарға жұмсалатын қаражаттар шығындардың барлық тарауларынан 5% ... ... және ... формула бойынша есептеледі:
(4.12)
(5.12) формуласына сәйкес зертханалық кешенді өңдеу кезіндегі басқа ... ... ... құрайды:
теңге.
4.3.8 Қосымша шығындар
Жобаны өңдеуге кеткен қосымша шығындар жұмсалған қаражаттардың барлық тарауларының жалпы сомасынан 10% құрайды және ... ... ... ... бойынша кешенді өңдеу үшін қосымша шығындар құрайды:
теңге
Мұндай тәсілмен, жобасын жасау құны ... ... ... және (4.1) ... сәйкес тең болады:
теңге
бойынша шығындардың құрылымы және жұмсалған қаражаттардың сметасы 4.3-кестесінде және 4.4-суретте келтірілген [12].
Кесте 4.5
Желіні өңдеуге кеткен ... ... ... ... ... ... ... теңге
Еңбек ақы қоры (ЕАҚ)
112099
Әлеуметтік мұқтаждыққа бөлінулер
13115,54
Материалдарға жұмсалған қаражаттар
1436673
Электрэнергияға жұмсалған қаражаттар
5697,4
Амортизациялық аударылымдар
24423,23
Басқа шығындар
73339,68
Қосымша шығындар
154013,33
Өзіндік құны
1806258,8
ұйым ... ... ... құру процесінде 1806258,8 теңге шығын жұмсалды. Бүгінгі күнгі сауданың тез қарқынмен өсуіне, ақпараттың құпиясының ... сай ... ... ... ... Бұл ... ... ақпаратының таралуы миллиондаған шығындармен саналады.
5 Өміртіршілік қауіпсіздігі
5.1 Еңбек шартының анализі
Осы бітіру жұмысында Cisco жабдықтарының базасында ұйым желісінің ... ... ... ... офистің бас жоспары А қосымшада көруге болады.
Негізгі жабдықтар серверлік бөлмеде орналасқан және ол осы ... ... ... басқару желісі болып табылыды. Қажетті серверлерді қоса отырып, серверлік бөлмеде тоқтаусыз қоректендіру көзі кездейсоқ электрқуат өшіруілінен, ... ... ... ... ... ... қондырғы, арнайы серверлік комутациялық шкаф және бағдарламашы-әкімге жұмыс орны орнатылған.
Серверлік бөлме, 5.1-суретінде ... ол 6 м ... 3 м ені және 4 м ... 2 м ... және 1 м ені бір ... бар ... 5.1. ... бөлме
Осы бөлмеде қондырғыларды бақылауға және қызмет көрсету үшін желілік әкім жұмыс істейді. Жұмыс ... ... ... ... ... етпейді. ГОСТ 12.0.003-88 байланысты ең біріншіден оптималды микроклиматтық жағдайлар істелінген. Орта ... ... үшін ... ... ... ... ... температурасы +18 до +20°С болады, ал жазғы ауқыт кезеңдерінде ауаның температурасы +25°С-ге дейін ... 6.1 ... ... ... ... параметрлер көрсетілген. Серверлік бөлмеді желінің ұзық уақыт бойы жұмыс істеу және ... ... ... үшін ... ... жабдықпен жабдыдатылған (мысалы, кондиционер).
Кесте 5.1
Микроклиматтың оптималды нормаланған параметірлер
Жұмыс периоды
Жұмыс дәрежесі
Температура, °С
Ауаның ... ... ... ... ... ... ... орнатылған, оның көмегімен түнде және күнде жұмыстеуге болады. Жасанды жарықтандыру ІІІ дәрежелі өте ... ... ... істеу талабына сай болып келеді. Жасанды жарықтандыру люминесценты шам арқылы орындалған. Бөлме өрт ... ... ... сай 100 м2-қа ОУ-5 ... ... өрт сөндіргішпен жабдықталдануы керек. Бөлменің орта ауданы 18 м2 болғандықтан, бір ғана көмір қышқылыды өрт ... ... ... жол, ... ... ... және тағы басқа басқа да шу шығыратын жерлерден алыс жерде орналасқандықтан шу ... ... ... ... ... ... ССБТ ... , серверлік бөлмеде адамның жұмысы орта зорына сәйкес. Электр шығынға байланысты жұмыс дәрежесі 6.2-кестеде келтірілген.
Кесте 5.2
Ағзаның электр ... ... ... ... ... ... Дж/с ... сипаттамасы
Физикалық орта зор
172 - 232
Тұрып немесе отырып орындалатын жүруімен байланысты, бірақ ауыр ... ... ... ... жұмыс естеу жағдайының характеристикасын қарастырайық.
Еңбек интевсивті, қызу жұмысты, ... және ... ... ... көп ... етін ... Ол эргономикалық,гигиенді және жұмыс ұйымын, еңбек және демалу ... ... ... шығарылымды талап етеді.
Қазіргі кезде компьютерлік тезнологиялар адамның барлық қызметінде кеңінен қолданылады. Компьютермен жұмыс ... ... адам ... ... және ... әсерге түседі: электрмагниттік өрістер, инфрақызыл және иондық жығылыстарға,электро-статикалық ток және т.б.
Операторлардың едәуір ... ... және ... жүктеме компьютермен жұмыс істеумен характерлінеді, компьютердің перне-тақтасымен жұмыс істегенде ... ... көру ... және ... және ... бұлшық еттерге едәуір үлкен жүктме болады. Жұмыс столдың элементтерінің және құрылыстың рационалды жайғастырылуы маңызы үлкен, сонымен қатар адам ... ... ... формасын жықтауы өте қажетті.
5.2 Жарықтандыруды бағалау
Аудиторияда табиғи жарықтандыру көзі ретінде 1000x2000 мм өлшемді 1 терезе бар. ... ... ... - ... әйнек. Ашылу түрі - 2 жаққа ашылу. Күнге қарсы құрылғылар - тұрақты жалюздер мен перделер.
Бұлтты күні мен ... күні ... ... кезінде керек жарықты шығару үшін жасанды жарық көзі қолданылады. ... ... көзі ... люминеценттік шамдар қолданылады.
Бұл бөлмедегі жұмыс жасау үшін керек жарық: 300 лк.
Кесте 5.3
Ұсынылған жарықтану (СНиП РК ... ... ... ... көру ... ... лк
Жарық көзінің түстаратуының максималды индексі, Ra
Жарық көзінің температурасының ... ... ... ... ... ... жоғары емес талап бойынша түсті объектілерді айыру
>=500
50
3500-6000
ЛБ, ЛХБ, МГЛ
300, 400
50
3500-5500
ЛБ, НЛВД+МТЛ
150, 20
45
3000-4500
ЛБ, ЛХБ, НЛВД+МТЛ, ДРЛ
150>=
40
2700-3500
ЛБ, ДРЛ, НЛВД+МТЛ (ЛН, ... ... ... көзі адам өмір ... ең ... шарттарының бірі болып табылады. Ол ағза жұмысына әсер етеді, дұрыс орнатылған жарық жоғарға нер ... ... ... ... ... және жұмыс істеу қабілетін көтереді. Жарық көзі жеткіліксіз болған жағдайда адам ... ... ... тез ... қате шешім қабылдау ықтималдылығы өседі, мұның өзі жарақаттану ықтималдылығын асырады.
Бөлме офистің күн түспейтін жақта орналасқандықтан, жасанды жарықтандыруды қолданамыз. Аудиторияның өлшемдері: ... 6 м, ені 3 м, ... 4 ... негізінен екі әдіспен орындалады: қолдану коэффициенті әдісі және нүктелік әдіс.
* Қолдану коэффициенті әдісі - үлкен ... ... ... ... ... горизонталды беттерді біркелкі жарықтандыруды жалпы есептеуге арналған.
* Ал нүктелік әдіс ... - ... ... ... ... ... жалпы локалданған және біркелкі жалпы жарықтандыруды есептеуге арналған.
5.3.1 Жарықтандыруды коэффициентті қолдану әдісімен есептеу
Бұл әдіс бөлмедегі горизонталдық беттегі ортақ бірқалыпты ... ... ... ... ... ... ... (қызғылт сары-қызыл) қоздырушы немесе жайландырушы(сары -жасыл) әсер көрсетеді.
Еңбек шарттарының жайлы болуы үшін өндірістік жарық келесі талаптарға сай болады:
* ... ... ... ... ... ... жұмыс бетіне және қоршаған кеңістік шегінде жарықтық бірқалыпты таралады;
* жұмыс бетінде айқын көлеңкелер жоқ, олардың ... ... ... таралуын тудырады. Жылтырау (тура немесе шағылған) жазықтықта жоқ;
* жарық заттың ... ... ... ... ... ... ... етеді.
Жарықтандыруды коэффициентті қолдану әдісімен есептеу үшін мына формуланы қолданамыз:
, (5.1)
мұнда, Ф - әр шамдағы қажетті жарықтық ... ... - ... ... жарықтану, лк, кестеден алынады;
kZ - қор коэффициенті;
S - жарықтандыратылатын аудан, кв м;
z - 1,1 мен 1,5 ... ... ... ... ... ... қыздыру шамдар мен ДРЛ шамдар арасындағы қашықтық z=1,15 және ... үшін ... - ... шамдар саны;
- жарықтық арнаны қолдану коэффициенті.
Көру жұмысының дәрежесі - V. Жарықтандырудың нормалауы5.4-кетесе келтірілген - 300 ... ... ... ... ... РК ... минималады ажыратылатын аралығы
Заттан жұмысшы көзіне шейін аралығы
Көру жұмысының дәрежесі
1-10 мм
500 мм
V
Е=300 лк; kZ=1,2; Z=1,2 қолданамыз.
Жарықтандыру үшін газразрядты шамдарды қолданамыз.
Жарықтандырылатын ... мына ... ... - ... ... м2;
A - аудиторияның ұзындығы, м;
B - аудиторияның ені, ... ... ... биіктігі мына формуламен анықталады:
, (5.3)
мұнда, H - аудиторияның биіктігі, м;
- шамның іліну биітігі, м;
- жұмыс орнының ... ... ... м,=0,7 м,=0,3 ... м.
Шамдар арасындағы арақашықтықты анықтаймыз:
, (5.4)
L=1,2·3,0=3,2 м.
Қабырғадан жақын шамға дейінгі арақашықтық:
l = (0,25/0,3)·L, (5.5)
l = 0,25·3.6=0.9 м.
қолдану коэффициентін табу үшін і ... ... ... - ... есептік биіктігі, м.
.
Шыққан мәнді жуықтап аламыз, сонда і=1 болады.
=70%, =50%, =30%.
- еден, - ... - ... ... ... ... і мен ... ... шам түрін аламыз, оның =0.70 %-ке тең.
Формула (6.1) ... әр ... ... ... ... ... лампалардың санын мын формуламен анықтаймыз:
, (5.8)
мұнда, - қор ... - ... ... ... Е=300 ... - ... әркелкілік коэффициенті, Z=1,2;
- лампаның жарық ағанының коэффициенті, =3120лм.;
- пайдалу коэффициенті, =70%.
.
Таңдалған лампа түрі - ... ... ... ... ... ... ағынының номиналы, лм
Масса,
кг
Габариті, мм
Жану
сұлбасы
Ұзындығы,
мм
Ені,
мм
Биіктігі,
мм
40
3120
2
1300
100
125
С(1х40)
Есептеулерден көріп отырғандай, бөлмені жарықтандыру үшін 8 шам ... 5.2. ... ... ... ... әдіс ... есептеу
Көру жұмысының дәрежесі - V. Жарықтандырудың нормалауы 6.4 кетесе келтірілген - 300 лк. ... ... ... ... ... ЛБ40-4 шам қолданылады, 5.5 кетесінде оның техникалық сипаттамасы көрсетілген.Шамның іліну биіктігі h=3 м, қор ... ... ... ... ... 5.3. Жарықтандырылу есептеуінің сұлбасы (S1-S2 - шамдар)
О бақылау нүктесін белгілейміз. Әр шам үшін ... ... ... ... ... ... кеңістік изолюкс шарты графигі бойынша әр шам үшін бақылау нүктесіндегі жарықтандырудың шартын табамыз.
Бірінші шам:
S1=0,5 м;
Е1=16 лк;
Екінші шам:
S2=0,7 ... ... ... ... ... ... ... лк;
Бесінші шам:
S5=2,5 м;
Е5=8 лк;
Алтыншы шам:
S6=3,7 м;
Е6=7 лк;
Жетінші шам:
S7=4,2 м;
Е7=6 лк;
Сегізінші шам:
S8=4,5 ... ... ... О ... ... ... жалпы шамасын есептейіміз Е0, лк.:
Е0=Е1+Е2+Е3+Е4+Е5+Е6+Е7+Е8, (5.9)
Е0=16+14+10+9+8+7+6+5=75 лк.
Берілген формула бойынша жарық ағынының есептейміз:
= (5.10)
мұнда, - ... ... ... ... (1,1-1,2 ... ... - ... жарықтандыру нормасы.
==4173,91 лм;
Демек, жұмыс орнының дәл үстінен 2 ЛБ40-4 шамндарын орнату қажет, әр-қайсысы 3000 лм ... ... ... бөлменің вентиляция жүйесін есептеу
5.4.1 Вентиляцияны есептеу
Жылы не суық ауа адамдардан тыс бағытында, жылыту жүйесі және ... ... ... ... Өңдірісте динамикалық климатты белгілі деңгей ауысуымен бірге жасауды ұсынады. Ауа температурасы ... ... ... және адам басының деңгейінде бір-бірімен 5 градустан ажыратылуы болдырмауға керек. Вентиляция ... ... ... ... ... еселік аурбастауы болады, ол деген ауаның бөлмедегі қаншы рет ауысқаны.
Ауа ... ... 6 м х 3 м х 3 м бір ... бар ... есептейік, терезенің өлшемдері 2 м х 1 м болып келеді. Серверлік бөлмеде бір адам жұмыс істейді. 6.6-кестедегі көрсетілген электржабдығықтар.
Кесте 5.6
Қолданылатын ... ... ... Вт
Дербес компьютер
6
600
Тоқтаусыз қоректендірі көзі
3
700
Firewall - Cisco Firewall PIX 515
1
170
Маршрутизатор - Cisco 2811 Voice Bundle w/ ... ... ... ... мына ... ... ... - бөлмеге берілетін ауа көлемі, м³;
Vбл - бөлме көлемі, м³.
Ауысуға керекті ауа ... V вент ... ... ... арқылы анықтаймыз.
, (5.12)
мұнда, Q аж - артық жылу, Вт;
С = 1000 - ауаның сыбағалы жылуөткізгіштілігі, Дж/кг∙К;
Y = 1.2 - ... ... ... кететін ауаның температурасы мына формула бойынша есептелінеді:
, (5.13)
мұнда, t - ... 1 метр ... ... өзгеруі, 1 ден 5 градусқа дейін мәндерін алады.
tкм - жұмыс орындағы температурасы, 23 градусқа тең.
Н - бөлменің ... 4 ... ... - келетін ауаның температурасы, 18 шрадусқа тең.
(5.12) формула бойынша кететін ауаның температурасы мынағын тең:
Tкт= 23 + ( 3 - 2 )∙2 = 25. ... ... мына ... ... ... аж = Qаж1 + Q аж2 + Q аж3 ... аж1 - электоржабдықтардан және жарықтандырудан артық жылу, Вт;
Q аж2 - күннің сәулесінен ... ... ... аж3 - ... жылу ... ... және ... артық жылуың мына формула бойынша есептейміз:
Q аж1= ЕP, (5.15)
мұнда, Е - жылу бұру энергиясының шығын коэффициенті;
P - электр жабдықтар ... ... ... ... ... мәндерді қабылдайды:
Е=0.55 жарықтандыру үшін;
Е=0.4 дербес компьтер үшін.
Келесі формула бойынша жарықтандырудың және электр жабдықтардың жалпы ... ... = ... ... - бір дана жабдықтың қуат өлшемі, Вт;
K - жабдықтардың сан данасы.
Сөйтіп, (6.16) ... ... =1503 = 450 ... және т.б. = 6006 + 7003 + 170 + 103 = 5900 ... ... бойынша электоржабдықтардан және жарықтандырудан артық жылуын есептейміз:
Qаж1 = 0.55450 + 0,45900 = 2607.5 ... ... ... жылуын келесі формула бойынша есептейміз:
Qаж3 =mSkQт, (5.17)
мұнда, m - ... ... - бір ... ... ... - ... ... коэффициент. Екі қабатты әйнектеудің коэффициенты - k = 0.8;
Q т - терезеден жылу ... 127 Вт/м ... ... ... ... жарықтандырудан артық жылуын есептеймік:
Q аж2 = 120.8127 = 203 ... жылу ... ... формула бойынша есептейміз:
Qаж3 = nq, (5.18)
мұнда, q - бір адамның жылуы бөлгіштігі, 80 Вт/ад тең;
n - адам ... 1 ... ... ... адамның жылу беруің есептейміз:
Q аж3 = 180 = 80 Вт.
(6.12) формула бойынша артық жылуды есептейміз:
Q аж = 2607.5 + 203 + 80 = 2890.5 ... (6.12) ... ... ауысуға керекті ауа көлемін есптейміз:
.
Демек, оптималды шартты тудыру үшін ауаны кондиционерлеуін жаса жүзеге асыру керек, ол ... ... ... ... ... және бөлменің ішінде өзгеруіне қармастан белгілі бір нұсқаудың шарты бойынша (берілген температура, ылғалдылық, ауаның ауысуы) автоматты ... ... ... ... ... ... Кореяда шығарылған кондиционер LG235ЕU63VW N54RТЗ берілген шарттарды қанағаттандырады, себебі эксплуатыциясында оңай, сапалы және арзан.
5.7-кестеде кондиционердің төлқұжаты ... ... ... ... ... ... ... В; 50 Гц
Суықтыты өңдеу қуаты, кВт
3,60
Жылуды өңдеу қуаты, кВт
4,65
Суыту кезіндегі қоректенетін, ... ... ... кВт
1,46
Максималды тоқ қорегі, А
7,0
Құбырдың максималды бірлесуұзынлығы / сарқырама биіктігі,м
15/5
Ішкі блоктың ауа шығысы (Н/С/В), м[3]/сағ
372/450/540
Сыртқы ... ауа ... ... ажыратылған ылғал мөлшері,л/сағ
2,5
Ішкі блоктағы шу деңгейі (Н/С/В), ... ... шу ... ... ішкі блоктың массасы,кг
8
Қаптаусыз сыртқы блоктың массасы,кг
38
ҚОРЫТЫНДЫ
ХХІ-ғасыр басында, компьютерлік технологиялар қарқынды дамып келе жатқандықтан, адам әрекетінің түрлі салаларында тез және ... ... ... үшін, әр жыл сайын бұрын қолданылған құралдардың, жаңа түрлерін қолдануды қажет етеді. Маңызды бағыттардың бірі - ... ... тез ... жер ... ... ... жергілікті желіге шыға алу, корпоративтік және ауқымды желілерді қосуды тиімді ұйымдастыру болып табылады.
Желілік ортаға арналған қорғау құралдарының тиісті ... әкім ... ... ... таңдап алған соң, сәйкесті кәсіпорының шеңберінде мұның бәрін шоғырланған орта, құрал ... бұл ... ... ... мен ... ... ... ал ол кезегінде бүгінгі жағдайдағы жай да жеңіл іс емес. Cisco компаниясы қазірге желілк қорғаудаң кең жиынын ... ... ... шығара отырып, компаниясының бар желісін зертелініп, желілік ортаның жасақталуы мен жүйе қауіпсіздігінің ... ... ... бар ... көз ... ... ... еті үшін келесі жабдықтар мен бағдарламалар: Cisco ASA 5500, Catalyst 3560 коммутаторларды, Cisco 2800 сериясының бағдарлауыты, ААА сәулеті ... RADIUS ... ... ... ... ... ACS серверді қолдана отырып, және желілердің қауіпсіздігін қамтамасыщ ету талаптарына сүйене отырып, Cisco ... ... ... ... ... ... жобаладық.
ПАЙДАЛАНҒАН ӘДЕБИЕТТЕР ТІЗІМІ:
* Дэвид Чемпен, Энди Фокс. Брандмауэры. CiscoSecurePIX. - М.: Издательский дом , 2003. - 384 ... ... М. ... ... ... Cisco. - М.: ... дом , 2005. - 768 ... Тұрым А.Ш., Берікұлы Ә. Компьтерлік желілер: желілік шабуылдар және желіаралық экрандар: Оқу құралыю. - ... ... 2007. - 80 ... ... В.Г., ... Н.А. ... сети. Принципы, технологии, протоколы: Учебник дляВуз. 3-е изд. - СПб.: , 2006. - 958 ... ... В.Л. ... ... ... ... систем: Краткий курс. Феникс, 2008. - 173 ... ... ... ... ... по Cisco. - М.: ... дом ,2004. - 1078 с.
* Амато Вито. Основы организаций сетей Cisco, том 1, испр. Изд.: с англ. - М.: ... дом , 2004. - 512 ... ... ... Гамильтон Кевин. Принципы коммутации в локальных сетях Cisco. Изд.: с англ. - М.: ... дом , 2003. - 976 ... ... Дэвид, Мак-Квери Стив. Руководство Cisco по конфигурированию коммутаторов Catalyst.: Пер.с англ. - М.: ... дом , 2004. - 560 ... ... Алан, Пински Брюс. Конфигурирование маршрутизаторов Cisco, 2-е изд. Изд.: с англ. - М.: ... дом , 2001. - 368 ... ... М. ... ... ... по обеспечению безопасности корпоративных сетей, 2-у изд.
* Базылов К.Б., ... С.А., ... А.А.. ... ... бакалавров. Экономический раздел. Методические указания для студентов всех форм ... ... 050719 - ... ... и ... - ... ... - 2008. - 17 с.
* М. К. Дюсебаев Безопасность жизнедеятельности ... ... к ... раздела в дипломных проектах. - АИЭС, - 2001. - ... Л. П. ... ... ... ... к ... РГР. - АЭИ, - 1989. - ... Фирменный стандарт. Работы учебные. Общие требования к ... ... ... и ... ФС РК ... ... ... 2002. - 34 с.
* А. Берикулы. Дипломное проектирование. Методические указания к ... ... ... для студентов специальностей 350140 - Электронные системы и ... и 370340 - ... и ... защиты информации всех форм обучения. - Алматы: АИЭС, 2007. - 52 ... ... ... ... на соискание степени бакалавра. Методические указания к выполнению. - Алматы: ... 2007. - 6 ... ... ... ... http://ru.wikipedia.org
* http://www.alser.kz
ҚОСЫМША А
ҚОСЫМША Ә
ҚОСЫМША Б

Пән: Автоматтандыру, Техника
Жұмыс түрі: Дипломдық жұмыс
Көлемі: 60 бет
Бұл жұмыстың бағасы: 1 300 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
«Мектеп» ақпараттық жүйесі33 бет
Бұрғылау қондырғысын таңдап алу17 бет
Виртуалды желілер56 бет
Жер асты бұрғылау жабдықтары3 бет
Каталитикалық риформинг17 бет
Паскаль тіліндегі программалау33 бет
ПШН-8-3-5500 тербелмелі құрылғы рычагты механизмнің кинематикалық және динамикалық анализін жасау20 бет
Электрқозғалтқыштарға техникалық қызмет көрсету7 бет
Fast Ethernet стандартындағы жоғары жылдамдықты жергілікті есептеуіш желісін жобалау64 бет
Арысқұм мұнай кенінің бұрғылау, қондырғысының жаңартылған қосалқы элементтерін электр энергиясымен қамтамасыз ету38 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь