- •Глава 1. Современные сетевые технологии.
- •1.0 Введение.
- •1.0.1 Почему я должен выполнить этот модуль?
- •1.0.2 Что я буду изучать в этом модуле?
- •1.1 Влияние сетей на жизнь людей
- •1.1.1 Сети соединяют нас
- •1.1.2 Видео - Опыт обучения в Сетевой академии Cisco
- •1.1.3 Сети без границ
- •1.2 Компоненты сети
- •1.2.1 Роли узла
- •1.2.2 Одноранговые сети
- •1.2.3 Оконечные устройства
- •1.2.4 Промежуточные устройства
- •1.2.5 Средства сетевого подключения
- •1.2.6 Проверьте сове понимание темы - Компоненты сети.
- •1.3 Представления и топологии сетей
- •1.3.1 Представления сети
- •1.3.2 Топологические схемы
- •1.3.3 Проверьте свое понимание темы Сетевые представления и топологии
- •1.4 Основные типы сетей
- •1.4.1 Сети различного размера
- •1.4.2 Сети lan и wan
- •1.4.3 Интернет
- •1.4.4 Внутренние сети и внешние сети
- •1.4.5 Проверьте свое понимание общих сведений о типах сетей
- •1.5 Подключение к Интернету
- •1.5.1 Технологии доступа в Интернет
- •1.5.2 Интернет-подключение для дома и небольшого офиса
- •1.5.3 Интернет-подключение для предприятий
- •1.5.4 Конвергентная сеть
- •1.5.5 Видео - Загрузка и установка Packet Tracer
- •1.5.6 Видео - Начало работы в Cisco Packet Tracer
- •1.5.7 Packet Tracer. Представление сети
- •1.6 Надежные сети
- •1.6.1 Сетевая архитектура
- •1.6.2 Отказоустойчивость
- •1.6.3 Масштабируемость
- •1.6.4 Качество обслуживания
- •1.6.6 Проверьте сове понимание темы Надежные сети.
- •1.7 Тенденции развития сетей
- •1.7.1 Последние тенденции
- •1.7.2 Концепция byod
- •1.7.3 Совместная работа через Интернет
- •1.7.4 Видеосвязь
- •1.7.5 Видео - Cisco Webex для небольших переговорных
- •1.7.6 Облачные вычисления
- •1.7.7 Технологические тенденции в домашних сетях
- •1.7.8 Сети по линиям электропитания
- •1.7.9 Беспроводная широкополосная сеть
- •1.7.10 Проверьте сове понимание темы Сетевые тенденции.
- •1.8 Обеспечение сетевой безопасности
- •1.8.1 Угрозы безопасности
- •1.8.2 Решения обеспечения безопасности
- •1.8.3 Проверьте свое понимание темы Безопасность сети
- •1.9 Специалист в сфере ит
- •1.9.2 Работа в сетевой сфере
- •1.9.3 Лабораторная работа - Изучение вакансий в сфере информационных и сетевых технологий
- •Часть 1: Изучение вакансий
- •Часть 2: Анализ результатов исследования
- •1.10 Практика и контрольная работа модуля
- •1.10.1 Что я изучил в этом модуле?
- •1.10.2 Контрольная работа модуля — Современные сетевые технологии.
1.7.10 Проверьте сове понимание темы Сетевые тенденции.
Какая функция является хорошим инструментом для проведения конференций, который можно использовать с другими людьми, расположенными в другом городе или даже в другой стране?
BYOD
Видеосвязь
Облачные вычисления
Какая функция описывает использование личных инструментов для доступа к информации и обмена данными через сеть бизнеса или кампуса?
BYOD
Видеосвязь
Облачные вычисления
Какая функция содержит такие параметры, как Общедоступные, Частные, Коллективные и Гибридные?
BYOD
Видеосвязь
Облачные вычисления
Какая функция используется при подключении устройства к сети с помощью электрической розетки?
Технологии интеллектуального дома
Линия электропитания
Беспроводная широкополосная сеть
Какая функция использует ту же сотовую технологию, что и смартфон?
Технологии интеллектуального дома
Линия электропитания
Беспроводная широкополосная сеть
1.8 Обеспечение сетевой безопасности
1.8.1 Угрозы безопасности
Вы, без сомнения, слышали или читали новости о проникновении в корпоративную сеть, когда злоумышленники получили доступ к личной информации тысяч клиентов. По этой причине безопасность сети всегда будет одним из главных приоритетов администраторов.
Обеспечение сетевой безопасности является неотъемлемой частью вычислительных сетей, независимо от их масштабов: от домашней сети, в которой к Интернету подключен только один компьютер, до корпоративной сети, насчитывающей тысячи пользователей. Обеспечивая сетевую безопасность, вы должны учитывать существующую среду передачи данных, а также инструменты и требования сети. Необходимо защищать данные, поддерживая качество обслуживания на заявленном уровне.
К обеспечению безопасности сети относятся различные протоколы, технологии, устройства, инструменты и методы обеспечения безопасности данных и остановки угроз. Угрозы безопасности могут быть как внешними, так и внутренними. Многие внешние угрозы сегодня распространяются через Интернет.
Существует несколько распространенных внешних угроз для сетей:
Вирусы, черви и «троянские кони» — вредоносное программное обеспечение и произвольный код, исполняемые на пользовательских устройствах
Шпионские и рекламные программы - Это типы программного обеспечения, которые установлены на устройстве пользователя. Такая программа тайно собирает информацию о пользователе.
Атаки нулевого дня - также называемые атаками нулевого часа, осуществляются в первый день, когда об уязвимости становится известно
Атаки злоумышленника - Злоумышленник атакует пользовательские устройства или сетевые ресурсы.
Атаки типа «отказ в обслуживании» — атаки, разработанные для снижения производительности или аварийного завершения процессов на сетевом устройстве
Перехват и хищение данных — атака с целью сбора частной информации из корпоративной сети
Кража личной информации — атака для хищения учетных данных пользователя, чтобы получить доступ к данным частного характера
Не менее важно учитывать внутренние угрозы. Многие исследования показывают, что наиболее распространенные нарушения информационной безопасности связаны с внутренними пользователями сети. Это могут быть случаи потери или кражи устройств, ошибки сотрудников и даже их злонамеренные действия. При использовании концепции «Принеси на работу свое собственное устройство» корпоративные данные еще намного более уязвимы. Таким образом, при создании политики обеспечения безопасности важно учитывать и внешние, и внутренние угрозы безопасности, как показано на рисунке.