Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Несанкціонований доступ до даних

Реферат Несанкціонований доступ до даних





хисту інформації, але їх застосування значно знижує швидкість обробки даних. Існує ймовірність апаратного конфлікту з іншими пристроями. p align=center> Апаратна захист мережі

На сьогоднішній день багато досить розвинені компанії та організації мають внутрішню локальну мережу. Розвиток ЛВС прямо пропорційно зростанню компанії, невід'ємною частиною життєвого циклу якої є підключення локальної мережі до безкрайніх просторах Інтернету. Разом з тим мережу Інтернет непідконтрольна (в цьому нескладно переконатися), тому компанії повинні серйозно подбати про безпеку своїх внутрішніх мереж. Підключаються до WWW ЛОМ у більшості випадків дуже вразливі до неавторизований доступ і зовнішнім атакам без належного захисту. Такий захист забезпечує міжмережевий екран (Брандмауер або firewall). p align=center> Брандмауери

Брандмауери існують двох видів: програмні та апаратні. Однак крім цього їх ділять ще й на типи: брандмауер мережного рівня (фільтри пакетів) і прикладного рівня (шлюзи додатків). Фільтри пакетів більш швидкі та гнучкі, на відміну від брандмауерів прикладного рівня. Останні направляють спеціальному додатку-обрабочіку всі приходять пакети ззовні, що уповільнює роботу. p> Для програмних брандмауерів необхідний окремий комп'ютер на базі традиційних операційних систем Unix або Windows NT. Такий брандмауер може служити єдиної точкою входу у внутрішню мережу. Слабкість і ненадійність подібного захисту полягає не стільки в можливих порушеннях коректної роботи самого програмного брандмауера, скільки в уразливості використовуваних операційних систем, на базі яких функціонує міжмережевий екран. p> Апаратні брандмауери побудовані на базі спеціально розроблених для цієї мети власних операційних систем. Далі приступимо до розгляду саме апаратних брандмауерів. p> Правильна установка і конфігурація брандмауера - перший крок на шляху до наміченої мети. Щоб виконати установку апаратного брандмауера потрібно підключити його в мережу і виробити необхідну конфігурування. У простому випадку, брандмауер - Це обладнання, що запобігає доступ у внутрішню мережу користувачів ззовні. Він не є окремою компонентою, а являє собою цілу стратегію захисту ресурсів організації. Основна функція брандмауера - централізація управління доступом. Він вирішує багато видів завдань, але основними є аналіз пакетів, фільтрація і перенаправлення трафіку, аутентифікація підключень, блокування протоколів або вмісту, шифрування даних. p align=center> Методика побудови захищеної мережі та політика безпеки

У процесі конфігурування брандмауера слід піти на компроміси між зручністю і безпекою. До певної міри міжмережеві екрани повинні бути прозорими для внутрішніх користувачів мережі і забороняти доступ інших користувачів ззовні. Така політика забезпечує досить хороший захист. p> Важливою завданням є захист мережі зсередини. Для забезпечення гарної функціональної захисту від зовнішньої і внутрішньої загрози, слід встановлювати декілька брандмауерів. Саме тому на сьогоднішній день широке розповсюдження отримали саме апаратні міжмережеві екрани. Досить часто використовується спеціальний сегмент внутрішньої мережі, захищений ззовні і ізольований від інших, так звана демілітаризована зона (DMZ). Іноді брандмауери різних типів об'єднують. Різна конфігурація брандмауерів на основі декількох архітектур забезпечить належний рівень безпеки для мережі з різною ступенем ризику. Припустимо, послідовне з'єднання брандмауерів мережевого і прикладного рівня в мережі з високим ризиком може виявитися найкращим рішенням. p> Існує досить-таки багато рішень щодо більш-менш безпечних схем підключення брандмауерів для проектування правильної захисту внутрішньої мережі. У даному випадку розглянуті тільки найоптимальніші щодо поставленої завдання види підключень. p> Досить часто підключення здійснюється через зовнішній маршрутизатор. У такому випадку зовні видно тільки брандмауер, саме тому подібна схема найбільш краща з точки зору безпеки ЛВС. p> Брандмауер також може використовуватися в якості зовнішнього маршрутизатора. Програмні брандмауери створюються на базі останніх і інтегруються в них. Це найбільш комплексне і швидке рішення, хоча і досить дороге. Такий підхід не залежить від типу операційної системи і додатків. p> У випадку, коли сервера повинні бути видимі зовні, брандмауером захищається тільки одна підмережа, що підключається до маршрутизатора. Для збільшення рівня безпеки інтранету великих компаній можливо комбіноване використання брандмауерів і фільтруючих маршрутизаторів для забезпечення суворого управління доступом і проведення належного аудиту мережі. У подібних випадках використовуються такі методи, як екранування хостів і підмереж. p> Зауваження:

Брандмауер не є абсолютною гарантією захисту внутрішньої мережі від віддалених атак, незважаючи на те, що здійснює мережеву політику розмежування доступу до певних ресурсів. У безлічі випадків до...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Управління системою «Інтелектуальний дім» через Інтернет. Апаратно-програм ...
  • Реферат на тему: Аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ
  • Реферат на тему: Однорангові мережі та мережу на основі виділеного сервера. Експертна систе ...
  • Реферат на тему: Місце маршрутизатора в мережі комутації пакетів
  • Реферат на тему: Апаратні і програмні засоби мережі