Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Реалізація політики мережевої безпеки організації засобами маршрутизаторів і комутаторів CISCO

Реферат Реалізація політики мережевої безпеки організації засобами маршрутизаторів і комутаторів CISCO





пеки загроз для ІСПДн

Загроза Можливість реалізації угрозиОпасность угрозиУгрози, реалізовані в ході завантаження ОС550, 5средняясредняяУгрози, реалізовані після завантаження ОС550, 5средняясредняяУгроза впровадження шкідливих программ520, 35средняясредняяУгроза «Аналізу мережевого трафіку» 1102200,6 средняянізкаяУгроза сканування сеті1102200, 6средняянізкаяУгроза виявлення паролей1100000, 5средняясредняяУгроза отримання НСД шляхом підміни довіреної об'екта1105500, 75високаясредняяУгроза типу «Відмова в обслуговуванні» 1105500,75 високаянізкаяУгроза віддаленого запуску пріложеній1102200, 6средняянізкаяУгроза впровадження по мережі шкідливих программ1105500, 75високаявисокая

Таблиця 3 - Актуальність загроз для ІСПДн

УгрозаАктуальность угрозиУгрози, реалізовані в ході завантаження ОСактуальнаяУгрози, реалізовані після завантаження ОСактуальнаяУгроза впровадження шкідливих программактуальнаяУгроза «Аналізу мережевого трафіку» неактуальнаяУгроза сканування сетінеактуальнаяУгроза виявлення паролейактуальнаяУгроза отримання НСД шляхом підміни довіреної об'ектаактуальнаяУгроза типу «Відмова в обслуговуванні» актуальнаяУгроза віддаленого запуску приложенийнеактуальнаяУгроза впровадження по мережі шкідливих программактуальная

Таблиця 4 - Правила віднесення загрози безпеки ПДН до актуальної

Можливість реалізації угрозиПоказатель небезпеки угрозыНизкаяСредняяВысокаяНизкаянеактуальнаянеактуальнаяактуальнаяСредняянеактуальнаяактуальнаяактуальнаяВысокаяактуальнаяактуальнаяактуальнаяОчень высокаяактуальнаяактуальнаяактуальная

Для інформаційної системи організації оператора стільникового зв'язку виділяються наступні актуальні загрози:

- загрози, що реалізуються в ході завантаження ОС;

загрози, реалізовані після завантаження ОС;

загроза впровадження шкідливих програм;

загроза виявлення паролів;

загроза отримання НСД шляхом підміни довіреної об'єкта;

загроза типу «Відмова в обслуговуванні»;

загроза впровадження по мережі шкідливих програм.


. Реалізація вимог політики доступу на рівні підмереж


Захист від несанкціонованого підключення до мережного обладнання - прив'язка МАС адрес мережевих інтерфейсів до портів комутаторів. Якщо з портом комутатора спробує взаємодіяти пристрій з іншою фізичною адресою, то всі пакети від нього повинні відкидатися.


У таблиці 5, 6, 7, 8 приведена прив'язка МАС адрес мережевих інтерфейсів до портів комутаторів Switch 1, Switch 2, Switch 3, Switch 4.


Таблиця 5 - Комутатор Switch1

Ім'я РСМАС адресIP адресу / маскаПортServer_rezerv_kopir (Сервер резервного копіювання) 0001.6352.30E4192.168.0.68/261521Server_BD (Сервер баз даних) 0001.63CA.E04D192.168.0.69/263306

Таблиця 6-Комутатор Switch2

Ім'я РСМАС адресIP адрес/маскаПортPrinter0 (МФУ) 0050.0F3B.24C1192.168.0.3/26601PC_kommer (АРМ співробітників відділу комерційної служби) 0001.63A6.2A4A192.168.0.4/26110

Таблиця 7-Комутатор Switch3

Ім'я РСМАС адресIP адресу / маскаПортPC_IT (АРМ сп...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація політики мережевої безпеки нотаріальної контори засобами маршрут ...
  • Реферат на тему: Автоматизація завантаження заготовок для виробництва деталі типу ролик
  • Реферат на тему: Планування впровадження заходів з організації праці на підприємстві (на при ...
  • Реферат на тему: Релігійно-політичний екстремізм як загроза національної безпеки Республіки ...
  • Реферат на тему: Особливості шкідливих програм