Entwicklung eines cybersicheren Informations- und technischen Systems einer Hochschule

Vom Autor

Dieser Artikel beschreibt das Design, Testen, Entwickeln und Implementieren eines cybersicheren Informations- und technischen Systems einer Hochschuleinrichtung anhand meines persönlichen Beispiels als Ergebnis der erfolgreichen Erfahrung mit der Einführung von Zoll und Finanzen an der Universität im Jahr 2019. Die Ergebnisse können in jeder Phase der Schaffung von Cyber-sicheren Informationstechnologiesystemen angewendet werden, einschließlich Hochschuleinrichtungen, Unternehmens- / Heimnetzwerken usw.





Ich werde alle Ihre Fragen in den Kommentaren oder privaten Nachrichten beantworten. Ich bin offen für Ergänzungen, Optimierungen und Kritik von Fachleuten. Glückliche Bekanntschaft!





Einführung

Die Entwicklung neuer Kommunikationsarten, die rasche Verbesserung der Informations- und Telekommunikationstechnologien sowie der Datenverarbeitungsmethoden verändern das Gesicht der modernen Bildung radikal. Überall auf der Welt sind diese Trends am deutlichsten am Beispiel des Fernunterrichts ( DL ) während der mit dem Coronavirus verbundenen Quarantäne zu beobachten.





Vor nicht allzu langer Zeit, als DL- Organisationen organisiert und die erforderliche Fernkommunikation gemeinsam genutzt wurden, wurde den Hochschuleinrichtungen der Länder die Möglichkeit genommen, traditionelle Technologien und Netze von Funkrelaisleitungen mit Repeatern (der damals einzig zuverlässigen Methode zur Informationsübertragung) zu verwenden externe Siedlungen aufgrund der offensichtlichen Komplexität des technischen und wirtschaftlichen Charakters. Kurz gesagt, aufgrund der hohen Kosten für die technische Implementierung von DOs .





, , , . , , , , , Zoom , Skype, Discord , ODP (Open Distributed Processing, ITU - T Rec. X.901 / ISO / IEC 10746 - 1, ITU - T Rec. X. 902 / ISO / IEC 10746 - 2 ITU - T Rec. X.904 / ISO 10746 - 4 ).





, (3G), 4G 5G. , 3G . UMTS (W-CDMA) CDMA-2000. , 4G . 4G 802.11, 802.16 (Wireless Man), , . , , , , , . , , , , . , , , , ( ) , ( ) , . , , . , , , , .





, , , . , ( ), , , , . , .





, ​​ - - () . , , - .





, - , .





, , « ()», . , «», .





, , , , .





, , - , , . , , , .





. , , . .





-

, , , , «» . () , . . , / (Wi-Fi), ( , 4 , RG - 45, 1.1 ) GPON.





« » / Wi-Fi . , , , - . (. 1.2 - 1.3, , Google Maps ).





, . , , , () .





Wireless Fidelity (Wi-Fi), , - .





-

, ( 1.4 ).





, Ubiquiti UniFi. . 1.5 – 1.6.





- « ». , , , . , , (. 1.7 - 1.8)





, " " " " .





- , , . Ubiquiti Uni-Fi AP ( 15 ). - , RG - 45. Ubiquiti Ubiquiti Cloud, , ( ), (Backup). , « », , «» , c .





, , « », , , , - , .





, , , . , - .





, -

« » Wi-Fi - 10 15 . , , , « » , - . « » Ubiquiti Unifi Long Range ( . « ») , « » «» , . " ". , . 1.9 LR, - AP 4 ( Paint, - :)





,   Wi-Fi ( 2,4 5), 802.11 a / b / g / n Wi-Fi. ( 6,5 450 / 2,4 6,5 300 / 5, 802.11n MSC0 - MSC23 MSC0 - MSC15).





Power over Ethernet (PoE). PoE , . () , (. 1.10).





, PoE, (power sourcing equipment) . PoE , 1.11.





-

- , , - , , , .





, . : 2,5 ( , ), - () , () () ( ).





, - , Ubiquiti CloudKey. 1.12.





. , . Secure Sockets Layer (SSL) . Transmission Control Protocol / Internet Protocol (TCP / IP).





( , , . 1.13).





Wi-Fi WPA2-PSK 10 , .





, , , , .





, , , , , , , Zoom, Skype, Discord , , . :





- - , - Google Classroom, Zoom , Skype, Google Hangouts, Prometheus, SuperMemo, Stepik, Coursera, SoloLearn, Brain Code. ( ) ;





- - , - , , . ;





- () .





Besonderer Dank geht an V.O. Leiter der Abteilung für Cybersicherheit der UTDF Prokopovich-Tkachenko an Dmitry Igorevich für die Möglichkeiten zur Schaffung von ITS, an Associate Professor der Abteilung für Cybersicherheit Tarasenko Yuri Stanislavovich für Hilfe bei der Planung und Berechnung sowie an Studenten Oleinik Alexander, Rudakov Mikhail und Lutsenko in der Kommunikation!





Vielen Dank für Ihre Aufmerksamkeit!








All Articles