Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Білінгова система як автоматизація функцій адміністратора мережі

Реферат Білінгова система як автоматизація функцій адміністратора мережі





y"> Говорячи про загрози, слід зазначити, що корпоративна мережа, як і більшість інших мереж, підключена до Інтернет. Внутрішні користувачі повинні отримувати вихід в Інтернет, а зовнішні користувачі повинні отримувати доступ до внутрішньокорпоративної мережі. Це створює ряд загроз загального характеру, які можуть дати хакеру шпаринку, через яку він може проникнути до важливих мережевих ресурсів. p align="justify"> Перша загроза - це загроза з боку внутрішніх користувачів. Статистика наводить різні цифри, але всі дослідники сходяться в тому, що більшість атак починається зсередини корпоративної мережі. Потенційними джерелами таких атак є скривджені співробітники, промислові шпигуни, відвідувачі і безтурботні користувачі, що допускають помилки. Розробляючи систему безпеки, необхідно приділяти особливу увагу внутрішнім загрозам. p align="justify"> Другий є загроза підключеним до Інтернет хостам загального доступу. Ці системи є потенційними об'єктами атак на рівні додатків і атак типу DoS. p align="justify"> І нарешті, ще одна загроза пов'язана з тим, що хакер може спробувати визначити ваші телефонні номери, які використовуються для передачі даних, за допомогою апаратного та/або програмного пристрою під назвою "war-dialer". Це пристрій набирає безліч телефонних номерів і визначає тип системи, що знаходиться на іншому кінці дроту. Найбільш уразливими для них є слабо захищені персональні системи з програмними засобами віддаленого доступу, встановленими користувачем. Такі системи розташовані всередині зони, захищеної міжмережевим екраном, і тому хакер намагається отримати доступ до них через хост, оскільки це дозволяє знеособити користувача. br/>В 

Рисунок 5 - Пробна схема корпоративного кампусу


Модуль управління на малюнку 5 і 6 підтримує управління конфігурацією практично всіх мережевих пристроїв за допомогою двох базових технологій: маршрутіза торів Cisco IOS, що діють в якості термінальних серверів, і мережевого сегмента, спеціально виділеного для управління. Маршрутизатор виконують функцію reverse-telnet для доступу до консольних портам на пристроях Cisco по всій корпорації. Більш широкі функції управління (зміни ПЗ, оновлення змісту, узагальнення лог-даних і сигналів тривоги, управління SNMP) підтримуються за допомогою виділеного сегмента мережевого управління. Всі залишаються некеровані пристрої та хости (а їх залишається вкрай мало) управляються через тунелі IPSec, які йдуть від маршрутизатора управління. p align="justify"> SSH - (англ. Secure SHell - "безпечна оболонка") - мережевий протокол прикладного рівня, що дозволяє проводити віддалене управління операційною системою і тунелювання TCP-з'єднань/- стандарт відправки повідомлень про відбуваються в системі ( логів), що використовується в комп'ютерних мережах, що працюють по протоколу IP.

Intrusion Detection System (IDS) - Система виявлення вторгнень

AAA (від англ...


Назад | сторінка 10 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Управління системою «Інтелектуальний дім» через Інтернет. Апаратно-програм ...
  • Реферат на тему: Розробка інформаційної системи підприємства за допомогою системи управління ...
  • Реферат на тему: Система державного управління і реформи управління Катерини II. Становленн ...
  • Реферат на тему: Автоматизація процесів управління і планування діяльності підприємства в се ...
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту