Установка "Сетевая безопасность" SECURITY-CISCO
Установка "Сетевая безопасность" SECURITY-CISCO предназначена для проведения лабораторно-практических работ для студентов высших, средних специальных и профессионально-технических учебных заведений с целью получения знаний, опыта и навыков в области механизмов и средств защиты информации, передаваемой по проводным и беспроводным компьютерным сетям.
Установка позволяет формировать и развивать компетенции, обозначенные в стандартах ФГОС 3+ по следующим направлениям и специальностям:
- 09.02.01 Компьютерные системы и комплексы;
- 09.02.03 Программирование в компьютерных системах;
- 09.03.01 Информатика и вычислительная техника;
- 09.09.04 Информационные системы (по отраслям);
- 10.03.01 «Информационная безопасность».
На интегрированных ПК установлена операционная система Arch Linux. Все ПК имеют три сетевых интерфейса Ethernet, чтобы иметь возможность выполнять функции программного маршрутизатора. Коммутационная панель, входящая в состав ББС, позволяет коммутировать сетевые устройства в зависимости от выполняемых задач и формировать необходимую топологию сети.
Комплект учебно-методических пособий состоит из четырёх руководств: теоретическое, управление стендом, лабораторный практикум и работа с ОС Linux. В теоретическом руководстве даётся описание сетевых технологий и протоколов, которые будут изучаться в рамках данного стенда. Руководство по управлению показывает, каким образом изученные в теории технологии настроить на реальном сетевом оборудовании и в рамках операционной системы Linux. В конечном итоге в рамках лабораторного практикума закрепляются знания, полученные в двух предыдущих руководствах, – студенты настраивают конкретную технологию, изучают сетевой протокол, либо выполняют комплексную работу по построению сети, реализующую на своей базе несколько технологий и протоколов.
Комплект включает систему восстановления операционных систем (ОС) компьютеров «U-Profi Rescue System»®. Данная система позволяет преподавателю быстро восстановить компьютер в случае возникновения критических ошибок в работе ОС или при изменении настроек ОС и отдельных служб студентами при проведении лабораторных работ, что является неизбежным и необходимым процессом. Индивидуально для каждого компьютера создаётся носитель информации (флэш-диск). Преподавателю достаточно загрузить данный диск и проследовать ряду несложных инструкций.
Габариты: | 500 х 350 х 380 мм (ШхВхГ) |
Масса: | не более 40 кг |
Электропитание: | 220 В, 50 Гц |
Диапазон рабочих температур, ˚С: | +5 … 35 |
Количество мест для обучаемых: | 4 |
Комплектация |
Содержимое
|
SECURITY |
Содержит ББС на базе оборудования D-Link |
SECURITY –CISCO |
Содержит ББС на базе оборудования Cisco |
SECURITY -C |
Дополнительно к комплектации LAN содержит 4 комплекта консолей (монитор, клавиатура и мышь) |
SECURITY -CISCO-C |
Дополнительно к комплектации LAN_CISCO содержит 4 комплекта консолей (монитор, клавиатура и мышь) |
- Аппаратный брандмауэр (2 шт.)
- Управляемый коммутатор третьего уровня (1 шт.)
- Управляемый коммутатор второго уровня (1 шт.)
- Неуправляемый коммутатор (2 шт.)
- Беспроводный Wi-Fi маршрутизатор (2 шт.)
- Модуль «Низкоуровневый контроллер Ethernet» (1 шт.)
- Модуль управления питания стенда (1 шт.)
- Интегрированный вычислительный узел ПК (4 шт.)
- Коммутационная панель (1 шт.)
- Флэш-диски восстановления ОС на интегрированных ПК (4 шт.)
- Патч-корд (10 шт.)
- Комплект учебно-методических пособий (2 шт.)
Безопасность сетей Ethernet
1.Аудит безопасности протокола SNMP.
2.Аудит безопасности протокола STP.
3.Виртуальные локальные сети IEEE 802.1q.
4.Базовые механизмы безопасности коммутаторов:
- технология фильтрации IP-MAC Binding;
- система контроля трафика;
- безопасность индивидуального порта;
- ограничение количества управляющих коммутатором узлов сети.
5.Безопасность на основе технологии сегментации трафика.
6.Безопасность на основе протокола IEEE 802.1x.
7.Списки контроля доступа ACL.
8.Контроль доступа к коммутатору.
Безопасность сетей Wi-Fi
9.Шифрование канала с использованием протокола WEP.
10.Шифрование канала с использованием протоколов WPA, WPA-2.
11.Аутентификация беспроводных клиентов на основе учётных записей пользователей и
аппаратных адресов компьютеров.
12.Обнаружение атак диссоциации с использованием ОС Linux.
Способы построения защищенных сетей c использованием межсетевых экранов
13.Протокол PPPoE.
14.Технология Network Address Translation (NAT).
15.Технология Zone-Defense.
16.Виртуальные частные сети VPN.
Способы построения защищенных сетей с использованием ОС Linux
17.Утилита iptables.
18.Цифровые сертификаты.
19.Система обнаружения вторжений snort.
20.Туннелирование соединений с использованием протокола SSL.
21.Удаленное управление по протоколу SSH.