Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Білінгова система як автоматизація функцій адміністратора мережі

Реферат Білінгова система як автоматизація функцій адміністратора мережі





атак. Якщо для атаки хакер використав IP-адреса потужного проксі-сервера HTTP, ви блокуєте безліч ні в чому не винних користувачів. У руках творчо налаштованого хакера цей механізм сам по собі може стати зручним інструментом для атаки типу DoS. p align="justify"> Для пом'якшення описаного вище ризику метод "відрубування" потрібно використовувати тільки для трафіку ТСР, але там, де спуфинг адрес здійснити набагато важче, ніж в області UDP. Користуйтеся цим методом тільки в разі реальної загрози і при мінімальній ймовірності помилкового спрацьовування. Проте в межах однієї мережі існує набагато більше варіантів. Ефективне впровадження фільтрації RFC 2827 може значно обмежити обсяг трафіку, що надходить з чужих адрес. Крім того, оскільки замовники зазвичай не включаються до складу внутрішньої мережі, ви можете вжити більш жорсткі заходи проти атак, що виходять з внутрішньокорпоративних джерел. Ще одна причина для більш жорстких внутрішніх заходів полягає в тому, що внутрішні мережі, як правило, не мають таких потужних засобів фільтрації з урахуванням стану з'єднань (stateful filtering), які зазвичай використовуються на межі мережі. Тому у внутрішній мережі вам слід більш серйозно покладатися на систему IDS, ніж у зовнішньому середовищі. p align="justify"> Другим варіантом для NIDS є скорочення загроз за рахунок використання скидання TCP (TCP reset). Як видно з назви цього методу, він використовується тільки для трафіку ТСР. Припинення атаки проводиться відправленням повідомлень "TCP reset" на атакуючий і атакується хост. Оскільки трафік ТСР гірше піддається Спуфінга, цей метод є кращим, ніж метод грубого "відрубування" адрес. p align="justify"> Цей метод чутливий до продуктивності. Система NIDS відстежує передані пакети. Якщо швидкість передачі пакетів перевершує можливості NIDS, зниження продуктивності в мережі не відбувається, так як NIDS не перебуває на шляху потоків даних. Однак при цьому втрачається ефективність самої системи NIDS, яка починає втрачати пакунки спрацьовувати в спокійній обстановці і не помічати справжніх атак. Тому, щоб повною мірою скористатися всіма перевагами NIDS, не перевищуйте можливостей цієї системи. З точки зору маршрутизації, IDS, як і багато системи, здатні враховувати стан, некоректно функціонує в асиметрично маршрутизуються середовищі. Якщо група маршрутизаторів і комутаторів передає пакети по одному маршруту, а приймає по іншому, система IDS буде бачити тільки половину трафіку, що викличе помилкові спрацьовування і нульову реакцію на реальні атаки. p align="justify"> Корпоративний модуль великого підприємства

Корпорація складається з двох функціональних областей: кампуса і периферії. Ці області, у свою чергу, діляться на модулі, які визначають деталі функціонування кожної з областей. Модулі докладно описуються в розділах "Корпоративний кампус" і "Корпоративна периферія". Після цього в розділі "Корпоративні опції" описуються різні варіанти дизайну. p align="justif...


Назад | сторінка 9 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок трафіку транспортної мережі
  • Реферат на тему: Моніторинг мережі з використанн програ-аналізаторів трафіку
  • Реферат на тему: Автоматизація процесу призначення IP-адрес вузлам мережі-протокол DHCP
  • Реферат на тему: Немає нічого більш складного і тому більш цінного, ніж мати можливість прий ...
  • Реферат на тему: Інформаційна система для Домашньої Мережі провайдера Internet. Розробка та ...