Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Побудова комп'ютерних мереж

Реферат Побудова комп'ютерних мереж





fy"> Тепер застосуємо нашу крипто карту на інтерфейс, який буде відправляти зашифрований трафік.

Конфігурація роутера Вторинного офісу (Router2) повинна бути аналогічною Router1 (IKE і IPSEC політики), за винятком листа доступу. ACL, що описує крипто-домен на Router2, повинен бути дзеркальним по відношенню до аркуша на Router1. br/>

3.7 Безпека в мережі


У даному розділі необхідно розробити заходи, спрямовані на забезпечення інформаційної безпеки організації, для якої проектується комп'ютерна мережа. Цілями захисту інформації є: запобігання витоку, розкрадання, втрати, спотворення, підробки інформації; запобігання несанкціонованих дій по знищенню, модифікації, спотворення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи. Необхідно розробити політику вибору і використання паролів. Дана політика визначає правила і порядок створення і зміни паролів співробітників компанії. Нижче наведено текст даної політики:

В· Всі паролі системного рівня повинні бути частиною глобальної бази даних управління паролями технічного відділу захисту інформації;

В· Всі паролі користувача рівня (наприклад, доступу до електронної пошти, мережі, настільного комп'ютера, і т.д.) повинні змінюватися, принаймні, раз на шість місяців; рекомендований інтервал зміни - раз на чотири місяці;

В· Всі паролі системного рівня (наприклад, administrator в системі Windows, паролі адміністраторів додатків, і т.д.) повинні змінюватися, принаймні, раз на квартал;

За допомогою списків доступу ACL, дозволений доступ до мережі інтернет директору підприємства і його секретарям, так само доступом володіють керівники відділів та весь технічний відділ. Доступом на файловий сервер володіють: директор, фахівці технічного відділу, а так само бухгалтера. p align="justify"> Для забезпечення безпечної роботи буде використовуватися міжмережевий екран (Брандмауер), Kaspersky Internet Security 2011. Kaspersky Internet Security дозволяє шукати інформацію, здійснювати покупки і спілкуватися в інтернеті, не турбуючись про загрози. При цьому робота антивіруса практично непомітна. Забезпечується максимальний рівень захисту комп'ютера від різних загроз, в тому числі нових і невідомих, і оптимальне використання його ресурсів за рахунок комбінації хмарних і антивірусних технологій. Брандмауер являє собою програмний комплекс, який перевіряє дані, що входять через Інтернет або мережу, і, в залежності від налаштувань брандмауера, блокує їх або дозволяє їм пройти в комп'ютер. p align="justify"> Так само на маршрутизаторі Cisco включені наступні функції:

В· Функція Dynamic ARP inspection дозволяє ...


Назад | сторінка 14 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...