Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення інформаційної безпеки мультісервісної мережі коворкінг-центру &Репортер&

Реферат Забезпечення інформаційної безпеки мультісервісної мережі коворкінг-центру &Репортер&





br />

Рис. 1.1 Cisco Security Wheel


У Основі цього представлення лежить корпоративна політика безпеки (Corporate Security Policy), на якові спіраються Чотири СКЛАДОВІ:

· Secure (Забезпечення безпеки) - реалізація спроектованіх процесів и технологий, спрямованостей на забезпечення безпеки.

· Monitor (Моніторинг) - процеси І ТЕХНОЛОГІЇ безпеки потребують моніторингу з метою оцінювання працездатності и ефектівності системи безпеки, Виявлення и фіксації порушеннях и вторгнень.

· Test (Перевірка) - фаза тестування Включає перевірку процесів на адекватність, стійкість и передбачуваність. Завжди краще самому віявіті слабкості у своїй сістемі безпеки, чем дозволіті це іншім.

· Improve (Поліпшення системи) - розробка нового дизайну мережі, Впровадження НОВИХ технологий, оновлення устаткування, его ПЗ и конфігурацій.

согласно [4], дере чем проектуваті реальну схему захисту мережі, слід віробіті адекватно політіку безпеки, что візначає ряд моментів:

· План Придбання и реалізацій по Забезпечення безпеки;

· Допустимі и Заборонені технології;

· План Дій на випадок інцідентів;

· Допустима поведінка персоналу;

· Санкції на Порушення;

· Ієрархію відповідальності за реалізацію, підтрімку, аудит, моніторинг;

· Напрям Подальшого розвитку системи безпеки.

Політика безпеки - цею формально виклад правил, Яким повінні підкорятіся особини, что дістають доступ до корпоратівної технології и информации [4], це Ухвалення документ, что є результатом компромісу между безпека й простотою использование, безпека й услуг , что Надаються, І, Нарешті, между ціною СИСТЕМИ І ризико Втратили [8].

Сам документ розбівається на части - субполітікі - схеми безпеки, что опісують ОКРЕМІ елементи, Такі, например, як:

· Віддаленій доступ (Remote Access Policy);

· Аутентіфікацію (Authentication Policy);

· Антивірусні засоби (Antivirus Policy);

· пральний політика (Password Policy) i много что інше.

Об'єктами захисту є:

· устаткування - сервера, робочі станції, маршрутизатори, комутатори, IP - телефони и так далі;

· Програмне забезпечення - например, операційна система на сервері або робочій станції;

· Дані, что представляються комерційну Цінність для Компанії.

Абсолютної безпеки добитися Неможливо. Безпека і доступність - в асімптотіці РЕЧІ оберніть пропорційні. Завжди є причини, что віклікають Труднощі в захісті. Їх можна класіфікуваті на 3 групи.

· Технологічні вразлівості - спочатку TCP/IP вінаходівся без урахування будь-якіх Вимоги безпеки. Усі операційні системи містять вразліві місця, Які Постійно віявляються и усуваються. Уразлівість ОС Несе загрозив ресурсам, Якими вона управляє.

· Слабкість політики безпеки - сюди можна Віднести недолік моніторингу системи, відсутність плану Відновлення у разі збою, або ж відсутність політики безпеки як подобной.

· неправильно налаштування устаткування - использование паролів за умовчанням або ж Взагалі їх відсутність, залишенню непотрібніх услуг и портів включень.


1.3 Мережеві атаки


. 3.1 Загрози

Загроза - це Ризик Втрати в результате Настанов ряду подій Завдяк випадка або ж чіїх - ті Умисне Дій.

Зняття Ризиків Втратили від віпадковості здійснюється помощью надмірності схеми мережі. Надмірність досягається за рахунок Додавання Додатковий устаткування, что виробляти до Збільшення ціни проекту.

проти це неминучий, если ми Хочемо добитися вісокої надійності системи. Например, может буде нужно Забезпечити середній годину между збоямі (MTBF - mean time between fail) рівне 99.999% [12]. Це примерно 1 година простою на 11 років роботи.


РОЗДІЛ 2. теоретичністю ЧАСТИНА


2.1 Технології безпеки даних


. 1.1 Технології аутентіфікації

Система S/Key, определена в RFC +1760, є схема генерування одноразові паролів на Основі стандартів MD4 и MD5 для Боротьба з перехопленням паролів. Протокол S/Key Заснований на технології клієнт/сервер, де Клієнтом зазвічай є персональний комп'ютер, а сервером - сервер аутентіфікації. Спочатку и клієнта, и сервер треба настроїті на єдину пральний фразу и рахунок ітерації.


Назад | сторінка 2 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення техніки безпеки, виробничої санітарії та пожежної безпеки при ...
  • Реферат на тему: Забезпечення техніки безпеки, виробничої санітарії та пожежної безпеки при ...
  • Реферат на тему: Державна політика Росії в області продовольчої безпеки і безпеки харчових п ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Стратегія забезпечення безпеки корпоративної клієнт-серверної частини опера ...