Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Безпека корпоративних мереж

Реферат Безпека корпоративних мереж





режі, як правило, не мають таких потужних засобів фільтрації з урахуванням стану з'єднань (stateful filtering), які зазвичай використовуються на межі мережі. Тому у внутрішній мережі вам слід більш серйозно покладатися на систему IDS, ніж у зовнішньому середовищі. p align="justify"> Другим варіантом для NIDS є скорочення загроз за рахунок використання скидання TCP (TCP reset). Як видно з назви цього методу, він використовується тільки для трафіку ТСР. Припинення атаки проводиться відправленням повідомлень "TCP reset" на атакуючий і атакується хост. Оскільки трафік ТСР гірше піддається Спуфінга, цей метод є кращим, ніж метод грубого "відрубування" адрес. p align="justify"> Цей метод чутливий до продуктивності. Система NIDS відстежує передані пакети. Якщо швидкість передачі пакетів перевершує можливості NIDS, зниження продуктивності в мережі не відбувається, так як NIDS не перебуває на шляху потоків даних. Однак при цьому втрачається ефективність самої системи NIDS, яка починає втрачати пакунки спрацьовувати в спокійній обстановці і не помічати справжніх атак. Тому, щоб повною мірою скористатися всіма перевагами NIDS, не перевищуйте можливостей цієї системи. З точки зору маршрутизації, IDS, як і багато системи, здатні враховувати стан, некоректно функціонує в асиметрично маршрутизуються середовищі. Якщо група маршрутизаторів і комутаторів передає пакети по одному маршруту, а приймає по іншому, система IDS буде бачити тільки половину трафіку, що викличе помилкові спрацьовування і нульову реакцію на реальні атаки. p align="justify"> Корпоративний модуль великого підприємства

Корпорація складається з двох функціональних областей: кампуса і периферії. Ці області, у свою чергу, діляться на модулі, які визначають деталі функціонування кожної з областей. Модулі докладно описуються в розділах "Корпоративний кампус" і "Корпоративна периферія". Після цього в розділі "Корпоративні опції" описуються різні варіанти дизайну. p align="justify"> Говорячи про загрози, слід зазначити, що корпоративна мережа, як і більшість інших мереж, підключена до Інтернет. Внутрішні користувачі повинні отримувати вихід в Інтернет, а зовнішні користувачі повинні отримувати доступ до внутрішньокорпоративної мережі. Це створює ряд загроз загального характеру, які можуть дати хакеру шпаринку, через яку він може проникнути до важливих мережевих ресурсів. p align="justify"> Перша загроза - це загроза з боку внутрішніх користувачів. Статистика наводить різні цифри, але всі дослідники сходяться в тому, що більшість атак починається зсередини корпоративної мережі. Потенційними джерелами таких атак є скривджені співробітники, промислові шпигуни, відвідувачі і безтурботні користувачі, що допускають помилки. Розробляючи систему безпеки, необхідно приділяти особливу увагу внутрішнім загрозам. p align="justify"> Другий є загроза підключеним до Інтернет хостам загального доступу. Ці системи є потенційними об'єктами атак на рівні додатків і атак типу DoS. p align="justify"> І нарешті, ще одна загроза пов'язана з тим, що хакер може спробувати визначити ваші телефонні номери, які використовуються для передачі даних, за допомогою апаратного та/або програмного пристрою під назвою "war-dialer". Це пристрій набирає безліч телефонних номерів і визначає тип системи, що знаходиться на іншому кінці дроту. Найбільш уразливими для них є слабо захищені персональні системи з програмними засобами віддаленого доступу, встановленими користувачем. Такі системи розташовані всередині зони, захищеної міжмережевим екраном, і тому хакер намагається отримати доступ до них через хост, оскільки це дозволяє знеособити користувача. br/>В 

Рисунок 5 - Пробна схема корпоративного кампусу


Модуль управління на малюнку 5 і 6 підтримує управління конфігурацією практично всіх мережевих пристроїв за допомогою двох базових технологій: маршрутіза торів Cisco IOS, що діють в якості термінальних серверів, і мережевого сегмента, спеціально виділеного для управління. Маршрутизатор виконують функцію reverse-telnet для доступу до консольних портам на пристроях Cisco по всій корпорації. Більш широкі функції управління (зміни ПЗ, оновлення змісту, узагальнення лог-даних і сигналів тривоги, управління SNMP) підтримуються за допомогою виділеного сегмента мережевого управління. Всі залишаються некеровані пристрої та хости (а їх залишається вкрай мало) управляються через тунелі IPSec, які йдуть від маршрутизатора управління. p align="justify"> SSH - (англ. Secure SHell - "безпечна оболонка") - мережевий протокол прикладного рівня, що дозволяє проводити віддалене управління операційною системою і тунелювання TCP-з'єднань/- стандарт відправки повідомлень про відбуваються в системі ( логів), що використовується в комп'ютерних мережах, що працюють по протоколу IP.

Intrusion Detection System (IDS) - Система виявлення вторгнень

AAA (від англ...


Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка інформаційної системи підприємства за допомогою системи управління ...
  • Реферат на тему: Управління системою «Інтелектуальний дім» через Інтернет. Апаратно-програм ...
  • Реферат на тему: Автоматизація процесів управління і планування діяльності підприємства в се ...
  • Реферат на тему: Системи виявлення атак
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...