Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Безпека корпоративних мереж

Реферат Безпека корпоративних мереж





. Authentication, Authorization, Accounting) - використовується для опису процесу надання доступу та контролю за ним.

Cisco IOS (від англ. Internetwork Operating System - міжмережевий Операційна Система) - програмне забезпечення, що використовується в маршрутизаторах Cisco, і деяких мережевих комутаторах. Cisco IOS - багатозадачна операційна система, що виконує функції мережевої організації, маршрутизації, комутації та передачі даних. (Скорочення від IP Security) - набір протоколів для забезпечення захисту даних, переданих по межсетевому протоколу IP, дозволяє здійснювати підтвердження автентичності та/або шифрування IP-пакетів . IPsec також включає в себе протоколи для захищеного обміну ключами в мережі Інтернет. В основному, застосовується для організації vpn-з'єднань. br/>В 

Малюнок 6 - Модуль управління функції запобігання атак


Корпоративний модуль Інтернет

Корпоративний модуль Інтернет на малюнку 7 і 8 надає внутрішньокорпоративним користувачам доступ до Інтернет-послуг та інформації, розташованої на серверах загального доступу. Трафік з цього модуля передається у віртуальні приватні мережі (VPN) і на модуль віддаленого доступу, де відбувається терминирование VPN. Цей модуль не призначений для підтримки додатків електронної комерції. Більш детальна інформація про електронну комерцію міститься в розділі "Модуль електронної комерції". p align="justify"> Основні пристрої:

Сервер SMTP - служить мостом між Інтернет та серверами Інтернет-пошти перевіряє вміст.

Сервер DNS - служить зовнішнім сервером DNS для підприємства, передає у Інтернет запити внутрішніх користувачів.

Сервер FTP/HTTP - надає відкриту інформацію про організацію.

Брандмауер - захищає ресурси на рівні мережі і виробляє фільтрацію трафіку.

Пристрій NIDS - підтримує моніторинг ключових мережевих сегментів модуля на Рівнях 4-7.

Сервер фільтрації URL - відфільтровує несанкціоновані запити URL, які виходять від підприємства.

запобігати загрози

Несанкціонований доступ - загроза ліквідується за допомогою фільтрації на рівні провайдера (ISP), периферійного маршрутизатора та корпоративного брандмауера.

Атаки на рівні додатків - ліквідуються за допомогою IDS на рівні хоста та мережі.

Віруси і "троянські коні" - ліквідуються за допомогою фільтрації змісту електронної пошти та системи HIDS.

Атаки на паролі - обмеження можливостей зміни паролів, контрольованих засобами операційної системи і IDS.

Відмова в обслуговуванні (DoS) - боротьба з цією загрозою проводиться за допомогою CAR на периферії ISP

і за допомогою контролю встановлень сесій TCP на міжмережевим екрані.

IP-спуфинг - фільтрація RFC 2827 і 1918 на периферії ISP і корпоративному периферійному маршрутизаторі.

Сніффінг пакетів - коммутируемая інфраструктура і система HIDS знижують ефективність сніффінга.

Мережева розвідка - IDS виявляє спроби ведення розвідки, а фільтрація на рівні протоколів знижує її ефективність.

Зловживання довірою - ця загроза знижується за допомогою суворої моделі довіри і за рахунок використання приватних мереж VLAN.

Переадресація портів - ця загроза знижується за допомогою суворої фільтрації і системи HIDS.

HIDS - англ. Host-based intrusion detection system - хостової система виявлення вторгнень - це система виявлення вторгнень, яка веде спостереження і аналіз подій, що відбуваються усередині системи. p align="justify"> Рівні моделі OSI

.1 Прикладний рівень

.2 Представницький рівень

.3 Сеансовий рівень

.4 Транспортний рівень

.5 Мережевий рівень

.6 Канальний рівень

.7 Фізичний рівень-постачальник інтернет-послуги - Інтернет-прова ? йдер


В 

Малюнок 7 - Корпоративний модуль Інтернет


В 

Рисунок 8 - Боротьба з погрозами за допомогою корпоративного модуля Інтернет


Умовні позначення


В 

ДМЗ-зона і міжмережеві екрани в реалізації власної архітектури

При розробці власної архітектури безпеки корпоративної мережі були врахована так само і демілітаризована зона (ДМЗ) для загальнодоступних сервісів.

З метою забезпечення безпеки і контролю загальнодоступні сервіси зазвичай ...


Назад | сторінка 7 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення представництва організації ДП КК "Красноярскавтотранс&quo ...
  • Реферат на тему: Особливості розслідування злочинів, скоєних за допомогою мережі Інтернет
  • Реферат на тему: Розробка інтернет-магазину і його просування в мережі Інтернет
  • Реферат на тему: Автоматизація процесу реалізації послуг салону краси &Афродіта& через мереж ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет