Продукты по безопасности Cisco на всех уровнях сети. — КиберПедия 

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Продукты по безопасности Cisco на всех уровнях сети.

2017-11-21 211
Продукты по безопасности Cisco на всех уровнях сети. 0.00 из 5.00 0 оценок
Заказать работу

Безопасность конечных точек: Программа-агент безопасности Cisco - Cisco Security Agent защищает компьютеры и серверы от атак червей.

Встроенные межсетевые экраны: модули PIX Security Appliance, Catalyst 6500 Firewall Services Module и набор функций межсетевого экрана (firewall) защищают сеть внутри и по периметру.

Защита от сетевых вторжений: Датчики IPS 4200 Series sensors, модули служб IDS Catalyst 6500 (IDSM-2) или IOS IPS идентифицируют, анализируют и блокируют злонамеренный нежелательный трафик.

Выявление и устранение атак DDoS: Детектор аномалий трафика Cisco Traffic Anomaly Detector XT и Guard XT обеспечивают нормальную работу в случае атак, прерывающих работу службы. Модули служб детектора аномалий трафика Cisco и Cisco Guard создают стойкую защиту от атак DdoS в коммутаторах серии Catalyst 6500 и маршрутизаторах серии 7600.

Безопасность контента: модуль устройства Access Router Content Engine module защищает бизнес-приложения, работающие с интернет, обеспечивает доставку веб-контента без ошибок.

Интеллектуальные службы администрирования сети и систем безопасности: в маршрутизаторах и коммутаторах Cisco находят и блокируют нежелательный трафик и приложения.

Менеджмент и мониторинг. Продукты:

- CiscoWorks VPN/Security Management Solution (VMS)

- CiscoWorks Security Information Management System (SIMS) - система управления информацией о состоянии безопасности

Встроенные менеджеры устройств: менеджер маршрутизаторов и устройств безопасности Cisco (SDM), менеджер устройств PIX(PDM), менеджер устройств адаптивной безопасности (ASDM) быстро и эффективно осуществляют отслеживание, ведут мониторинг служб безопасности и активности сети.

Технология Network Admission Control (NAC) от Cisco. Контроль доступа в сеть (Network Admission Control, NAC) – это набор технологий и решений, фундаментом которых служит общеотраслевая инициатива, реализуемая под патронажем Cisco Systems.

NAC использует инфраструктуру сети для контроля над соблюдением политики безопасности на всех устройствах, стремящихся получить доступ к ресурсам сети. Так снижается возможный ущерб в сети от угроз безопасности.

Безопасный удаленный доступ к корпоративной VPN сотрудникам и партнерам многофункциональные устройства защиты обеспечивают с помощью протоколов SSL и IPsec VPN, встроенных блокировочных сервисов для предупреждения и предотвращения IPS вторжений.

Self-Defending Network - стратегия само защищающейся сети от Cisco. Self-Defending Network является развивающейся стратегией будущего от Cisco. Технология позволяет защитить бизнес-процессы предприятия путем обнаружения и предотвращения атак, адаптации к внутренним и внешним угрозам сети.

Предприятия могут эффективнее использовать интеллектуальные возможности сетевых ресурсов, оптимизировать бизнес-процессы и сократить расходы.

Пакет управления безопасностью Cisco. Пакет управления безопасностью Cisco представляет собой набор продуктов и технологий, разработанных для масштабируемого администрирования и усиления политик безопасности для само защищающейся сети Cisco.

Интегрированный продукт Cisco позволяет автоматизировать задачи управления безопасностью с помощью ключевых компонентов: менеджера управления и Cisco Security MARS - системы мониторинга, анализа и реагирования.

Менеджер управления системой безопасности Cisco имеет простой интерфейс для настройки межсетевого экрана, VPN и системы защиты от вторжений (IPS) на устройствах безопасности, межсетевых экранах, маршрутизаторах и коммутаторах Cisco.

12.5 Протоколы безопасности. Протоколы PPTP, IPSec, L2TP.

PPTP (Point-to-Point Tunneling Protocol) - туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP-трафик может быть зашифрован с помощью MPPE (Microsoft Point-to-Point Encryption). Для аутентификации клиентов могут использоваться различные механизмы, наиболее безопасные из них – MSCHAPv2 и EAP-TLS. По туннелю PPTP могут передаваться данные различных протоколов сетевого уровня (TCP/IP, NetBEUI и IPX).

Преимущества протокола PPTP:

- использование частного IP-адреса;

- поддержка множества протоколов;

- безопасность передачи данных;

- возможность использования аутентификации и защиты данных при передачи пакетов через Интернет.

L2TP (Layer 2 Tunneling Protocol) - протокол туннелирования канального уровня. Протокол L2TP использует сообщения двух типов:

- управляющие;

- информационные.

Преимущества протокола L2TP:

- разнообразие протоколов (IP, IPX и т.д.);

- создание туннелей в различных сетях;

- безопасность передачи данных;

- возможность аутентификации пользователей.

IPSec (IP Security) - набор протоколов, касающихся вопросов обеспечения защиты данных при транспортировке IP-пакетов. IPSec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

Ядро IPSec составляют три протокола:

- протокол аутентификации (Authentication Header, AH);

- протокол шифрования (Encapsulation Security Payload, ESP);

- протокол обмена ключами (Internet Key Exchange, IKE).

Функции по поддержанию защищенного канала распределяются между этими протоколами следующим образом:

- протокол AH гарантирует целостность и аутентичность данных;

- протокол ESP шифрует передаваемые данные, гарантируя конфиденциальность, но он может также поддерживать аутентификацию и целостность данных;

- протокол IKE решает вспомогательную задачу автоматического предоставления конечным точкам канала секретных ключей, необходимых для работы протоколов аутентификации и шифрования данных.

Контрольные вопросы:

1. Способы обеспечения информационной безопасности.

2. Какие области информационной безопасности выделяет консорциум ISTF.

3. Какие применяются методы и средства защиты информации для реализации основных функциональных компонентов системы безопасности.

4. Какие меры в качестве основы для построения и обеспечение безопасности корпоративной сети применяются.

5. Основная задача межсетевого экрана. Классификация межсетевых экранов.

6. Перечислите преимущества и недостатки межсетевых экранов.

7. Преимущества SPI-брандмауэров перед технологией фильтрации пакетов?

8. Какие недостатки SPI-брандмауэров?

9. Классификация системы IDS, IPS?

10. На каком уровне модели OSI работает протокол безопасности PPTP?

11. Преимущества протокола PPTP.

12. На каком уровне модели OSI работает протокол безопасности L2TP?

13. Преимущества протокола L2TP

14. На каком уровне модели OSI работает протокол безопасности IPSec?

15. Какие протоколы составляют ядро IPSec?

16. Какие режимы протокола IPSec?



Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.