SlideShare une entreprise Scribd logo
1  sur  24
Sigurnost računalnih mreža Infrastuktura i povezivanje( 3. poglavlje )
Što predstavlja zaštita infrastukture? Vaša mreža je sastavljena od različitih prijenosnih medijai uređaja koji osiguravaju komunikaciju i određeni nivo zaštite Neki od tih uređaja (poput rutera, modema i PBХ sistema) omogućavaju povezivanje mreže sa vanjskim učesnicima i drugim mrežama Drugi uređaji (kao što su CD-R, diskovi i magnetne trake) predstavljaju interni arhivski medij, ali i medij za radno skladištenje podataka u računarskim sistemima. Da bi se osigurao određeni nivo zaštite, administrator sistema zaštite mora znati kako ti uređaji rade i na koji način osiguravaju zaštitu (ili to ne čine)
Što predstavlja zaštita infrastukture? Zaštita infrastrukture obuhvaća najvažnije aspekte protoka podataka i načina rada u mreži i računarskim sistemima.  Mrežna infrastruktura predstavlja osnovu za cjelokupan posao koji se odvija u određenoj organizaciji Kada je riječ o infrastrukturi, imajte na umu da nju sačinjavaju serveri, mreže, mrežni uređaji, radne stanice i svi procesi koji omogućavaju normalno odvijanje posla. Da biste procijenili sigurnost konkretne infrastrukture, morate znati koji hardver sačinjava tu infrastrukturu i kakve su njegove karakteristike, ali i softver koji se u njoj koristi i njegove karakteristike Mreže su međusobno povezane putem Interneta i drugih tehnologija, čime se povećava i mogućnost za napade na njih primjenom različitih tehnika
Osnovne komponente infrastukture Hardverske komponente infrastukture, Softverske komponente infrastukture.
Tipična mrežna infrastuktura
Što je NOC - Network Operations Center NOC je centralni mrežni operativni centar, Centralizacija osigurava širu, opću sliku čitave mreže, nudeći istovremeno i mogućnost sinkronizirane akcije nad većim brojem računarskih sistema ili mrežnih resursa u slučaju eventualnog napada, Najveći broj krupnih organi­zacija objedinjava proces mrežnog nadzora i administrativne kontrole računarskih sistema na mreži, NOC olakšava praćenje eventualnog napada i poduzimanje odgovarajućih protivmjera.
Kako funkcioniraju uređaji koji sačinjavaju mrežnu infrastrukturu? Vatrozid,  eng. Firewalls, Mrežni vatrozid za filtriranje paketa Proxy mrežni vatrozid Mrežni vatrozid na bazi punog nadzora
Proxy mrežni vatrozid koji sprječava pristup na vanjski dio mreže
Dual - homed mrežni vatrozid koja odvaja dvije mreže
Ostali uređaji koji čine mrežnu infrastukturu  Čvorišta (Hubovi), Usmjerivači (Routeri), Prespojnici ( Switches), Bežične pristupne točke, Modemi, Servisi daljinskog pristupa, PBX sistemi.
Router koji povezuje dvije LAN mreže
Korporativna mreža sa routerima koji osiguravaju segmentaciju i zaštitu
Ruteri razmjenjuju podatke o preusmjeravanju i druge važne podatke koristeći tri standardna protokola: Routing Information Protocol (RIP) - jednostavan protokol koji je dio ТСР/IР niza. Ruteri koji koriste RIP redovno emitiraju podatke o svom statusu i o putanjama do poznatih rutera. Pored toga, RIP pokušava da otkrije i putanje između sistema koje imaju najmanji broj "skokova" ili konekcija. Border Gateway Protocol (BGP) - protokol novijeg datuma, koji osigurava dijeljenje podataka o rutiranju između grupe rutera Open Shortest Path First (OSPF)- protokol koji osigurava brže ažuriranje podataka o rutiranju u odnosu na RIP
Suvremeni digitalni PBX sistem sa integracijom prijenosa govora i podataka preko jedne linije
Povezivanje dvije LAN mreže pomoću VPN preko Interneta
Praćenje prometa na mreži i dijagnostika To je proces u kome se specijaliziranim uređajima prisluškuje prijenos podataka na mreži. Postoje dvije vrste uređaja za praćenje prometa na mreži - to su sniferi("njuškala", engl. sniffers) i sistemi za detekciju uljeza(intrusion detection svstems - IDS).  Pomoću tih alata administrator može pratiti aktivnosti na svojoj mreži, dok uz IDS čitavom procesu može dodati i određenu inteligenciju, nadgledati sistemske log datoteke i sumnjive aktivnosti, pa čak i poduzimati određene korektivne mjere, ukoliko je to potrebno.
Zaštita radnih stanica i servera uklanjanje programa, servisa i procesa koji se ne koriste sa radne stanice (na primjer, uklanjanje serverskih servisa sa radne stanice) - Takvi servisi i procesi mogu predstavljati izvor eventualne eksploatacije, osiguranje ažurnosti svih servisa i aplikacija (uključujući raspoložive servise i pakete sistema zaštite - security packs), uz njihovu konfiguraciju koja osigurava najviši stupanj zaštite - To se obično postiže uvođenjem zaporki, ograničavanjem pristupa i drugim restriktivnim mjerama, što manje publiciranje podataka o primijenjenom operativnom sistemu, servisima i mogućnostima sistema - Napad na neku platformu može biti znatno olakšan ukoliko se znaju podaci o njoj. Veliki broj operativnih sistema koristi standardne nazive za naloge koji omogućavaju administrativni pristup. Takve nazive treba što prije izmijeniti, ukoliko je moguće.
IDS i mrežna barijera u zajedničkom sistemu mrežne zaštite
Kako funkcionira udaljeni pristup? Povezivanje sistema je jedan od osnovnih zadataka mreže. Sa porastom veličine mreža razvijaju se i nove tehnologije koje olakšavaju proces povezivanja, nudeći istovremeno i viši stupanj zaštite. Osnovni problem se javlja pri povezivanju sistema i drugih mreža koje ne pripadaju organski Vašoj mreži. U ovom odjeljku ćemo govoriti o uobičajenim protokolima za povezivanje udaljenih sistema.
Kako funkcionira udaljeni pristup? Serial Line Internet Protocol(SLIP) spada u grupu starijih protokola koji je ranije korišten za okruženja sa daljinskim pristupom. Prvenstveno je razvijen radi povezivanja UNIX sistema prijeko komutiranih (dial-up) telefonskih linija.  Point-to-Point Protocol (PPP) je nastao 1994. godine, od kada je uglavnom zamijenio SLIP protokol. PPP podržava više protokola, uključujući AppleTalk, IPX i DECNet. PPP radi prijeko običnih telefonskih mreža (POTS), ISDN (Integrated Services Digital Netvvork) mreža, kao i prijeko drugih, bržih sistema, kao što je T1.
Protokoli za tuneliranje Point-to-Point Tunneling Protocol (PPTP)PPTP podržava enkapsulaciju u zasebnom ponit-to-point okruženju. PPTP enkapsulira i šifrira PPP pakete, zbog čega spada u grupu omiljenih mrežnih protokola na donjem kraju ljestvice. Početno sporazumijevanje učesnika u PPTP vezi obavlja se otvoreno, nakon čega se prijenos podataka šifrira.  Layer2 Forwarding(L2F) L2F protokol je nastao u firmi Cisco prvenstveno radi kreiranja tunela za veze prijeko komutirane telefonske linije (dial-up).  Secure Shell (SSH)SSH je protokol za tuneliranje koji je dizajniran prvenstveno za Unix sisteme. Internet Protocol Security (IPSec)IPSec u suštini ine pripada grupi protokola za tuneliranje, mada se koristi u sprezi sa njima. Ovaj protokol je prvenstveno orijentiran ka veza­ma tipa LAN-LAN, kada se može koristiti iu vezama preko komutiranih linija.
RADIUS Remote Authentication Dial-In User Service(RADIUS) predstavlja mehanizam za identifikaciju korisnika koji se priključuje na mrežu prijeko komutirane linije ili nekog drugog oblika povezi­vanja. RADIUS protokol spada u IETF standarde, a implementira ga većina proizvođača vodećih operativnih sistema. Upravljanje RADIUS serverom je centralizirano. Mrežni serveri, koji osiguravaju pristup mreži, provjeravaju autentičnost pozivajućeg učesnika korištenjem RADIUS servera. Na taj način se identifikacija svih korisnika u složenim mrežama sa velikim brojem veza obavlja isključivo pomoću jednog servera.
TACACS/+ Terminal Access Controller Access Control System(TACACS)je okruženje tipa klijent/server koje funkcionira slično RADIUS sistemima. Najnovija verzija TACACS sistema nazvana TACACS/+ osigurava razmjenu akreditiva putem različitih tehnika, uključujući i Kerberos. TACACS proces tipa klijent/server odvija se na isti način kao i RADIUS proces. Cisco intenzivno primjenjuje TACACS/ + u svojim sistemima. Očekuje se da će TACACS/+ steći široku popularnost kao alternativa za RADIUS.
Zaštićene web konekcije SSL/TLS Secure Socket Layer(SSL) i Transport Layer Security (TLS) su dva uobičajena protokola koji se koriste za prijenos podataka između web klijenta i servera. SSL koristi kriptozaštitu podataka između dva sistema.  HTTP/SHTTP Secure (HTTP/S) je protokol koji se koristi radi održavanja zaštićene veze između dva sistema prijeko Weba. On štiti vezu između dva sistema. Kompletan promet između dva sistema se šifrira. HTTP/S koristi SSL ili TLS za zaštitu veze, dok za svoj rad koristi port 443 i TCP protokol.

Contenu connexe

En vedette

Elektronska pošta - e-mail
Elektronska pošta - e-mailElektronska pošta - e-mail
Elektronska pošta - e-mailbbilja
 
Elektronska pošta - Katarina Todorović - Ljubiša Ivković
Elektronska pošta - Katarina Todorović - Ljubiša IvkovićElektronska pošta - Katarina Todorović - Ljubiša Ivković
Elektronska pošta - Katarina Todorović - Ljubiša IvkovićNašaŠkola.Net
 
Computer networking devices
Computer networking devicesComputer networking devices
Computer networking devicesRajesh Sadhukha
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical InterfaceJosh Clark
 

En vedette (7)

Elektronska pošta - e-mail
Elektronska pošta - e-mailElektronska pošta - e-mail
Elektronska pošta - e-mail
 
Elektronska pošta - Katarina Todorović - Ljubiša Ivković
Elektronska pošta - Katarina Todorović - Ljubiša IvkovićElektronska pošta - Katarina Todorović - Ljubiša Ivković
Elektronska pošta - Katarina Todorović - Ljubiša Ivković
 
E-mail protokol
E-mail protokolE-mail protokol
E-mail protokol
 
Elektronska posta
Elektronska postaElektronska posta
Elektronska posta
 
Ppt
PptPpt
Ppt
 
Computer networking devices
Computer networking devicesComputer networking devices
Computer networking devices
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical Interface
 

Similaire à Infrastuktura i povezivanje

White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduHrvatski Telekom
 
ict_i_cloud_usluge_133416.pdf
ict_i_cloud_usluge_133416.pdfict_i_cloud_usluge_133416.pdf
ict_i_cloud_usluge_133416.pdfssuser3cd096
 
White paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
White paper - Migracija IT rješenja u Cloud Hrvatskog TelekomaWhite paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
White paper - Migracija IT rješenja u Cloud Hrvatskog TelekomaHrvatski Telekom
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt Damir Delija
 
Dinko Korunić - Skalabilna web rješenja (IT Showoff)
Dinko Korunić - Skalabilna web rješenja (IT Showoff)Dinko Korunić - Skalabilna web rješenja (IT Showoff)
Dinko Korunić - Skalabilna web rješenja (IT Showoff)IT Showoff
 
White paper - Cloud Server, Cloud Data centar i njhova primjena
White paper - Cloud Server, Cloud Data centar i njhova primjenaWhite paper - Cloud Server, Cloud Data centar i njhova primjena
White paper - Cloud Server, Cloud Data centar i njhova primjenaHrvatski Telekom
 
Verifikacija korisnika na mrezi pc
Verifikacija korisnika na mrezi pcVerifikacija korisnika na mrezi pc
Verifikacija korisnika na mrezi pcDamir Delija
 
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...stevansek
 
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Damir Delija
 
Komparacija-TCP-i-UDP-Elminv1.docx
Komparacija-TCP-i-UDP-Elminv1.docxKomparacija-TCP-i-UDP-Elminv1.docx
Komparacija-TCP-i-UDP-Elminv1.docxElminDafi
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaDamir Delija
 
ITshowoff Zagreb: Skalabilna web rjesenja
ITshowoff Zagreb: Skalabilna web rjesenjaITshowoff Zagreb: Skalabilna web rjesenja
ITshowoff Zagreb: Skalabilna web rjesenjaDinko Korunic
 
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...IT Showoff
 
Kratka priča o nas i san sustavima (i malo više)
Kratka priča o nas i san sustavima (i malo više)Kratka priča o nas i san sustavima (i malo više)
Kratka priča o nas i san sustavima (i malo više)Hrvoje Horvat
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaDamir Delija
 
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli Stipe Predanic
 
Internet - korisnički dio
Internet - korisnički dioInternet - korisnički dio
Internet - korisnički dioGoran Igaly
 

Similaire à Infrastuktura i povezivanje (20)

White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
ict_i_cloud_usluge_133416.pdf
ict_i_cloud_usluge_133416.pdfict_i_cloud_usluge_133416.pdf
ict_i_cloud_usluge_133416.pdf
 
White paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
White paper - Migracija IT rješenja u Cloud Hrvatskog TelekomaWhite paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
White paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
 
Dinko Korunić - Skalabilna web rješenja (IT Showoff)
Dinko Korunić - Skalabilna web rješenja (IT Showoff)Dinko Korunić - Skalabilna web rješenja (IT Showoff)
Dinko Korunić - Skalabilna web rješenja (IT Showoff)
 
White paper - Cloud Server, Cloud Data centar i njhova primjena
White paper - Cloud Server, Cloud Data centar i njhova primjenaWhite paper - Cloud Server, Cloud Data centar i njhova primjena
White paper - Cloud Server, Cloud Data centar i njhova primjena
 
Verifikacija korisnika na mrezi pc
Verifikacija korisnika na mrezi pcVerifikacija korisnika na mrezi pc
Verifikacija korisnika na mrezi pc
 
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
 
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
 
Komparacija-TCP-i-UDP-Elminv1.docx
Komparacija-TCP-i-UDP-Elminv1.docxKomparacija-TCP-i-UDP-Elminv1.docx
Komparacija-TCP-i-UDP-Elminv1.docx
 
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia OršolićInformacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
 
ITshowoff Zagreb: Skalabilna web rjesenja
ITshowoff Zagreb: Skalabilna web rjesenjaITshowoff Zagreb: Skalabilna web rjesenja
ITshowoff Zagreb: Skalabilna web rjesenja
 
ITshowoff-Dinko
ITshowoff-DinkoITshowoff-Dinko
ITshowoff-Dinko
 
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
 
Kratka priča o nas i san sustavima (i malo više)
Kratka priča o nas i san sustavima (i malo više)Kratka priča o nas i san sustavima (i malo više)
Kratka priča o nas i san sustavima (i malo više)
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
 
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
Osnove bežičnih mreža - Predavanje 4: 802.11 protokoli
 
Internet - korisnički dio
Internet - korisnički dioInternet - korisnički dio
Internet - korisnički dio
 
Informatika
InformatikaInformatika
Informatika
 

Plus de Nikola Damjanović (15)

Kriptiranje podataka
Kriptiranje podatakaKriptiranje podataka
Kriptiranje podataka
 
Instalacija Wordpressa
Instalacija WordpressaInstalacija Wordpressa
Instalacija Wordpressa
 
IPv4 adresiranje
IPv4 adresiranjeIPv4 adresiranje
IPv4 adresiranje
 
Http protokol
Http protokolHttp protokol
Http protokol
 
Fizički sloj Osi modela
Fizički sloj Osi modelaFizički sloj Osi modela
Fizički sloj Osi modela
 
Windows Operacijski Sustavi 1.Dio
Windows Operacijski Sustavi   1.DioWindows Operacijski Sustavi   1.Dio
Windows Operacijski Sustavi 1.Dio
 
CCNA - Predavanje
CCNA - PredavanjeCCNA - Predavanje
CCNA - Predavanje
 
Uvod u Unix
Uvod u UnixUvod u Unix
Uvod u Unix
 
Uvod u racunalne mreze
Uvod u racunalne mrezeUvod u racunalne mreze
Uvod u racunalne mreze
 
Operacijski Sustavi - Osnove
Operacijski Sustavi - OsnoveOperacijski Sustavi - Osnove
Operacijski Sustavi - Osnove
 
IPv4 Adresiranje
IPv4 AdresiranjeIPv4 Adresiranje
IPv4 Adresiranje
 
Paris At Night
Paris  At  NightParis  At  Night
Paris At Night
 
Andalusia
AndalusiaAndalusia
Andalusia
 
Ljetna razglednica iz Zagreba
Ljetna razglednica iz ZagrebaLjetna razglednica iz Zagreba
Ljetna razglednica iz Zagreba
 
Zagreb
ZagrebZagreb
Zagreb
 

Infrastuktura i povezivanje

  • 1. Sigurnost računalnih mreža Infrastuktura i povezivanje( 3. poglavlje )
  • 2. Što predstavlja zaštita infrastukture? Vaša mreža je sastavljena od različitih prijenosnih medijai uređaja koji osiguravaju komunikaciju i određeni nivo zaštite Neki od tih uređaja (poput rutera, modema i PBХ sistema) omogućavaju povezivanje mreže sa vanjskim učesnicima i drugim mrežama Drugi uređaji (kao što su CD-R, diskovi i magnetne trake) predstavljaju interni arhivski medij, ali i medij za radno skladištenje podataka u računarskim sistemima. Da bi se osigurao određeni nivo zaštite, administrator sistema zaštite mora znati kako ti uređaji rade i na koji način osiguravaju zaštitu (ili to ne čine)
  • 3. Što predstavlja zaštita infrastukture? Zaštita infrastrukture obuhvaća najvažnije aspekte protoka podataka i načina rada u mreži i računarskim sistemima. Mrežna infrastruktura predstavlja osnovu za cjelokupan posao koji se odvija u određenoj organizaciji Kada je riječ o infrastrukturi, imajte na umu da nju sačinjavaju serveri, mreže, mrežni uređaji, radne stanice i svi procesi koji omogućavaju normalno odvijanje posla. Da biste procijenili sigurnost konkretne infrastrukture, morate znati koji hardver sačinjava tu infrastrukturu i kakve su njegove karakteristike, ali i softver koji se u njoj koristi i njegove karakteristike Mreže su međusobno povezane putem Interneta i drugih tehnologija, čime se povećava i mogućnost za napade na njih primjenom različitih tehnika
  • 4. Osnovne komponente infrastukture Hardverske komponente infrastukture, Softverske komponente infrastukture.
  • 6. Što je NOC - Network Operations Center NOC je centralni mrežni operativni centar, Centralizacija osigurava širu, opću sliku čitave mreže, nudeći istovremeno i mogućnost sinkronizirane akcije nad većim brojem računarskih sistema ili mrežnih resursa u slučaju eventualnog napada, Najveći broj krupnih organi­zacija objedinjava proces mrežnog nadzora i administrativne kontrole računarskih sistema na mreži, NOC olakšava praćenje eventualnog napada i poduzimanje odgovarajućih protivmjera.
  • 7. Kako funkcioniraju uređaji koji sačinjavaju mrežnu infrastrukturu? Vatrozid, eng. Firewalls, Mrežni vatrozid za filtriranje paketa Proxy mrežni vatrozid Mrežni vatrozid na bazi punog nadzora
  • 8. Proxy mrežni vatrozid koji sprječava pristup na vanjski dio mreže
  • 9. Dual - homed mrežni vatrozid koja odvaja dvije mreže
  • 10. Ostali uređaji koji čine mrežnu infrastukturu Čvorišta (Hubovi), Usmjerivači (Routeri), Prespojnici ( Switches), Bežične pristupne točke, Modemi, Servisi daljinskog pristupa, PBX sistemi.
  • 11. Router koji povezuje dvije LAN mreže
  • 12. Korporativna mreža sa routerima koji osiguravaju segmentaciju i zaštitu
  • 13. Ruteri razmjenjuju podatke o preusmjeravanju i druge važne podatke koristeći tri standardna protokola: Routing Information Protocol (RIP) - jednostavan protokol koji je dio ТСР/IР niza. Ruteri koji koriste RIP redovno emitiraju podatke o svom statusu i o putanjama do poznatih rutera. Pored toga, RIP pokušava da otkrije i putanje između sistema koje imaju najmanji broj "skokova" ili konekcija. Border Gateway Protocol (BGP) - protokol novijeg datuma, koji osigurava dijeljenje podataka o rutiranju između grupe rutera Open Shortest Path First (OSPF)- protokol koji osigurava brže ažuriranje podataka o rutiranju u odnosu na RIP
  • 14. Suvremeni digitalni PBX sistem sa integracijom prijenosa govora i podataka preko jedne linije
  • 15. Povezivanje dvije LAN mreže pomoću VPN preko Interneta
  • 16. Praćenje prometa na mreži i dijagnostika To je proces u kome se specijaliziranim uređajima prisluškuje prijenos podataka na mreži. Postoje dvije vrste uređaja za praćenje prometa na mreži - to su sniferi("njuškala", engl. sniffers) i sistemi za detekciju uljeza(intrusion detection svstems - IDS). Pomoću tih alata administrator može pratiti aktivnosti na svojoj mreži, dok uz IDS čitavom procesu može dodati i određenu inteligenciju, nadgledati sistemske log datoteke i sumnjive aktivnosti, pa čak i poduzimati određene korektivne mjere, ukoliko je to potrebno.
  • 17. Zaštita radnih stanica i servera uklanjanje programa, servisa i procesa koji se ne koriste sa radne stanice (na primjer, uklanjanje serverskih servisa sa radne stanice) - Takvi servisi i procesi mogu predstavljati izvor eventualne eksploatacije, osiguranje ažurnosti svih servisa i aplikacija (uključujući raspoložive servise i pakete sistema zaštite - security packs), uz njihovu konfiguraciju koja osigurava najviši stupanj zaštite - To se obično postiže uvođenjem zaporki, ograničavanjem pristupa i drugim restriktivnim mjerama, što manje publiciranje podataka o primijenjenom operativnom sistemu, servisima i mogućnostima sistema - Napad na neku platformu može biti znatno olakšan ukoliko se znaju podaci o njoj. Veliki broj operativnih sistema koristi standardne nazive za naloge koji omogućavaju administrativni pristup. Takve nazive treba što prije izmijeniti, ukoliko je moguće.
  • 18. IDS i mrežna barijera u zajedničkom sistemu mrežne zaštite
  • 19. Kako funkcionira udaljeni pristup? Povezivanje sistema je jedan od osnovnih zadataka mreže. Sa porastom veličine mreža razvijaju se i nove tehnologije koje olakšavaju proces povezivanja, nudeći istovremeno i viši stupanj zaštite. Osnovni problem se javlja pri povezivanju sistema i drugih mreža koje ne pripadaju organski Vašoj mreži. U ovom odjeljku ćemo govoriti o uobičajenim protokolima za povezivanje udaljenih sistema.
  • 20. Kako funkcionira udaljeni pristup? Serial Line Internet Protocol(SLIP) spada u grupu starijih protokola koji je ranije korišten za okruženja sa daljinskim pristupom. Prvenstveno je razvijen radi povezivanja UNIX sistema prijeko komutiranih (dial-up) telefonskih linija. Point-to-Point Protocol (PPP) je nastao 1994. godine, od kada je uglavnom zamijenio SLIP protokol. PPP podržava više protokola, uključujući AppleTalk, IPX i DECNet. PPP radi prijeko običnih telefonskih mreža (POTS), ISDN (Integrated Services Digital Netvvork) mreža, kao i prijeko drugih, bržih sistema, kao što je T1.
  • 21. Protokoli za tuneliranje Point-to-Point Tunneling Protocol (PPTP)PPTP podržava enkapsulaciju u zasebnom ponit-to-point okruženju. PPTP enkapsulira i šifrira PPP pakete, zbog čega spada u grupu omiljenih mrežnih protokola na donjem kraju ljestvice. Početno sporazumijevanje učesnika u PPTP vezi obavlja se otvoreno, nakon čega se prijenos podataka šifrira. Layer2 Forwarding(L2F) L2F protokol je nastao u firmi Cisco prvenstveno radi kreiranja tunela za veze prijeko komutirane telefonske linije (dial-up). Secure Shell (SSH)SSH je protokol za tuneliranje koji je dizajniran prvenstveno za Unix sisteme. Internet Protocol Security (IPSec)IPSec u suštini ine pripada grupi protokola za tuneliranje, mada se koristi u sprezi sa njima. Ovaj protokol je prvenstveno orijentiran ka veza­ma tipa LAN-LAN, kada se može koristiti iu vezama preko komutiranih linija.
  • 22. RADIUS Remote Authentication Dial-In User Service(RADIUS) predstavlja mehanizam za identifikaciju korisnika koji se priključuje na mrežu prijeko komutirane linije ili nekog drugog oblika povezi­vanja. RADIUS protokol spada u IETF standarde, a implementira ga većina proizvođača vodećih operativnih sistema. Upravljanje RADIUS serverom je centralizirano. Mrežni serveri, koji osiguravaju pristup mreži, provjeravaju autentičnost pozivajućeg učesnika korištenjem RADIUS servera. Na taj način se identifikacija svih korisnika u složenim mrežama sa velikim brojem veza obavlja isključivo pomoću jednog servera.
  • 23. TACACS/+ Terminal Access Controller Access Control System(TACACS)je okruženje tipa klijent/server koje funkcionira slično RADIUS sistemima. Najnovija verzija TACACS sistema nazvana TACACS/+ osigurava razmjenu akreditiva putem različitih tehnika, uključujući i Kerberos. TACACS proces tipa klijent/server odvija se na isti način kao i RADIUS proces. Cisco intenzivno primjenjuje TACACS/ + u svojim sistemima. Očekuje se da će TACACS/+ steći široku popularnost kao alternativa za RADIUS.
  • 24. Zaštićene web konekcije SSL/TLS Secure Socket Layer(SSL) i Transport Layer Security (TLS) su dva uobičajena protokola koji se koriste za prijenos podataka između web klijenta i servera. SSL koristi kriptozaštitu podataka između dva sistema. HTTP/SHTTP Secure (HTTP/S) je protokol koji se koristi radi održavanja zaštićene veze između dva sistema prijeko Weba. On štiti vezu između dva sistema. Kompletan promet između dva sistema se šifrira. HTTP/S koristi SSL ili TLS za zaštitu veze, dok za svoj rad koristi port 443 i TCP protokol.