Professional Documents
Culture Documents
Лабораторна робота № 2 По частинах 4-6 курсу Cisco Введення до Інтернету речей (рос.мовою) (використовується Cisco Packet Tracer)
Лабораторна робота № 2 По частинах 4-6 курсу Cisco Введення до Інтернету речей (рос.мовою) (використовується Cisco Packet Tracer)
ПЛАН
Підключення M2M
До найважливіших компонентів сучасних систем «машина-машина» (M2M)
відносяться датчики, виконавчі механізми і контролери. Вони повинні бути підключені до
мережі і запрограмовані на інтерпретацію даних і, в залежності від встановлених
параметрів, їх передачу. На відео продемонстрований процес роботи підключень M2M на
автомобільному заводі.
На даний момент для підключень типу M2M не існує стандартної для всіх пристроїв
платформи. Ці пристрої взаємодіють за допомогою пропрієтарних протоколів,
спеціалізованих для конкретних пристроїв або завдань, і тому не можуть обмінюватися
даними з іншими платформами. Однак, у міру поширення підключень M2M, зростає
потреба в узгоджених стандартах.
Наприклад, подумайте про те, як компанія, яка продає фіолетові чохли з металевим
напиленням для телефонів, може застосувати ці взаємодії в разі різкого зростання попиту.
Спочатку аналітики зауважують зростаючий інтерес до цього продукту і кольору в
соціальних мережах. Ця компанія передбачає зміну в попиті. Виходячи з відомостей,
отриманих від підключень M2M, M2P і P2P, виробники і постачальники можуть
збільшити виробництво фіолетових чохлів з металевим напиленням для телефонів.
Удосконалення технологій
Підключення процесів
Стовп процесів описує, як люди, дані і речі взаємодіють один з одним для надання
суспільної користі і економічної цінності. Поєднуючи Несполучені, ми отримуємо
контроль над новими процесами, що дозволяє нам створювати більш ефективні і корисні
способи взаємодії. Корпорація Cisco допомагає багатьом підприємствам роздрібної
торгівлі використовувати поєднання датчиків, відео та аналітики для підвищення
продуктивності і якості обслуговування замовників.
технологічний розвиток
Сьогодні швидкість технологічного розвитку зростає в геометричній прогресії. З
метою підтримки конкурентної переваги організаціям слід брати до уваги цей розвиток.
Існують три основні принципи, або закону, які можуть допомогти організаціям та
експертам розпланувати свої технологічні потреби.
Закон Мура - цей закон був запропонований в 1965 році Гордоном E. Муром,
співзасновником корпорації Intel. Згідно з цим законом кількість транзисторів в
інтегральних мікросхемах подвоюється кожні два роки, що підвищує обчислювальну
потужність. (Малюнок 1)
Однак деякі рішення для даних і сервісів повинні функціонувати ближче до джерела.
Наприклад, інтелектуальні системи управління світлофорами вимагають обробки даних в
реальному часі. Обрана обчислювальна модель повинна підтримувати певний рівень
відмовостійкості, масштабованості, швидкості і мобільності, необхідний для ефективного
використання даних.
Навчальне співтовариство
Люди - це найцінніший актив в будь-якій організації. Щоб підтримувати інтерес
замовників і конкурентоспроможність в будь-якому середовищі, не обійтися без якісного
навчання. Всеохоплюючий Інтернет вплине на всі аспекти діяльності організації. В
результаті, щоб скористатися можливостями Всеохоплюючої Інтернету, всієї організації
буде потрібно навчання. Наприклад, для подолання проблем і усвідомлення переваг
Всеохоплюючої Інтернету керуючі та інформаційні технології повинні функціонувати по-
новому.
Стратегія безпеки
Чим більше розміри і інтеграція рішення Всеохоплюючої Інтернету, тим більш
децентралізованою стає мережу. Це забезпечує ще більше точок доступу в мережу, що має
на увазі багато вразливостей. Дуже багато пристроїв, підключених один до одного по
всеосяжного Інтернету, будуть обмінюватися даними з незахищених місць розташування,
але цей процес повинен бути захищений. Однак через велику кількість датчиків,
інтелектуальних об'єктів і пристроїв, підключених до мережі, забезпечення безпеки
рішення Всеохоплюючої Інтернету - завдання не з легких. Основною проблемою для
фахівців із забезпечення безпеки є потенційні ризики, пов'язані з наданням доступу до
мережі організації для незахищених пристроїв.
Архітектура безпеки
При забезпеченні безпеки мереж Всеохоплюючої Інтернету не можна обмежитися
лише захистом окремих пристроїв. Тут важливіше реалізувати комплексне рішення
безпеки.
По всій мережі повинно бути розгорнуто рішення безпеки, яке забезпечує захист з
централізованим управлінням політик і їх розподіленим застосуванням. Для збору і
зіставлення даних по підключеної середовищі необхідний безперервний моніторинг
діяльності в мережі з подальшим використанням отриманих відомостей і застосуванням
необхідних заходів.
Для забезпечення комплексного набору інструментів і систем архітектури безпеки
Cisco використовують рівні інфраструктури, платформи і додатків. Ці інструменти і
системи працюють спільно для отримання відомостей, які можна застосувати в
забезпеченні безпеки практично в реальному часі. При цьому мережа може реагувати і
перебудовуватися у відповідь на загрози безпеці, як самостійно, так і з незначним
втручанням співробітників. Щоб переглянути детальну інформацію клацніть кожен
принцип архітектури безпеки Cisco на малюнку 1.
Система безпеки бездротових мереж часто реалізується в точці доступу або в місці,
де здійснюється бездротове підключення до мережі. Базова система безпеки бездротових
мереж включає в себе наступні параметри.
Політика безпеки
Політика безпеки визначає всі правила, норми і процедури, яких необхідно
дотримуватися для захисту організації, її співробітників і систем. Політику безпеки можна
розділити на безліч різних областей, спрямованих на боротьбу з конкретними типами
загроз. Щоб переглянути детальну інформацію клацніть кожен тип політики.
Політика, як правило, являє собою документ, який окреслює конкретні вимоги або
правила, які необхідно виконати. У галузі інформаційної / мережевої безпеки політики, як
правило, є точковими, що охоплюють єдину область. Наприклад, політика "Прийнятне
використання" повинна охоплювати правила та правила для належного використання
обчислювальних засобів.
Стандарт, як правило, являє собою набір специфічних для системи або процедурних
вимог, які повинні відповідати всі. Наприклад, у вас може бути стандарт, який описує, як
зміцнити робочу станцію Windows 8.1 для розміщення в зовнішній (DMZ) мережі. Точно
люди повинні дотримуватися цього стандарту, якщо вони хочуть встановити робочу
станцію Windows 8.1 у зовнішній сегменті мережі. Крім того, стандартом може бути вибір
технології, наприклад, Назва компанії використовує Tenable SecurityCenter для постійного
моніторингу, а допоміжні правила та процедури визначають, як воно використовується.
ВИСНОВКИ
Щоб система безпеки реагувала на загрози в реальному часі, вона повинна бути
високопродуктивної і масштабованої. Архітектура безпеки Cisco надає комплексний набір
інструментів і систем, які працюють спільно для отримання відомостей, які можна
застосувати в забезпеченні безпеки, практично в реальному часі. При цьому мережа може
реагувати і перебудовуватися у відповідь на загрози безпеці, як самостійно, так і з
незначним втручанням співробітників.
*******************************************