Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Комплексна система захисту інформації на підприємстві

Реферат Комплексна система захисту інформації на підприємстві





ні, відповідної трансляції не існує (а вона може бути створеною при ініціації з'єднання або статичної), вони не пропускаються. За допомогою АПКШ В«КонтинентВ» локальна мережа організації поділяється на:

В· Внутрішню мережу (intranet), що з робочих станцій, принтерів, інтранет-сервісів та інших ресурсів.

В· Демілітаризованої зони (DMZ), де розташовані публічні сервера, використовувані для організації поштового сервера і web-сайту.

Найбільш схильним загрозам НСД ззовні буде вузол мережі, на якому розташовані служби, доступні з Інтернету. Створення локальної мережі з використанням технології DMZ дозволяє забезпечити захист інформаційного периметра таким чином, що публічні сервера компанії знаходяться в особливому сегменті мережі (який і називається DMZ), які обмежені в доступі до основних сегментах внутрішньої мережі за допомогою брандмауера, політика безпеки якого повинна дотримуватися наступних правил:

В· блокувати вхідні з'єднання із зовнішньої мережі, спрямовані у внутрішню.

В· блокувати вихідні з'єднання з DMZ у внутрішню мережу.

В· блокувати вхідні з'єднання з DMZ, спрямовані у внутрішню мережу.

На публічному сервері (web, email) в якості ОС встановлений Linux гілки ядра 2.6 з патчем grsecurity, що забезпечують додатковий рівень захисту сервера забезпечує:

В· примусовий контроль доступу

В· рандомізацію ключових локальних і мережевих інформативних даних

В· обмеження/proc і chroot () jail, контроль мережевих сокетів

В· контроль можливостей, і додаткові функції аудиту.

Основним компонентом поставляється в складі grsecurity є PaX, який, серед інших інших можливостей, відзначає області даних в пам'яті. Наприклад, стек відзначається як неісполняемимі, і область коду програми, як що не має можливості запису в неї. Метою цього захисту є захист пам'яті від запису, що запобігає безліч вразливостей в безпеці, таких як переповнення буфера. PaX-му також забезпечується рандомізацію розташування в адресному просторі (address space layout randomization, ASLR), яка розміщує важливі адреси пам'яті у випадковому порядку і таким чином не дозволяє атакуючому заздалегідь покладатися на знання цих адрес. p align="justify"> Експлуатація проломів у WEB-додатках сприяє несанкціонованому розкрадання даних, розкриття таємниці яких може підірвати репутаційну бік компанії або конкретної персони, розголосити персональні дані, знизити фінансові активи. Згідно зі статистико...


Назад | сторінка 7 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Однорангові мережі та мережу на основі виділеного сервера. Експертна систе ...
  • Реферат на тему: Налаштування DNS-сервера локальної мережі
  • Реферат на тему: Модернізація обчислювальної мережі в центральному офісі міжрегіональної гру ...
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Об'єднання комп'ютерів в локальну мережу