Понятие безопасности сетевых коммуникаций - Реферат

бесплатно 0
4.5 79
Информационная безопасность в локальных вычислительных сетях. Настройка удаленного доступа к сетевому оборудованию, основы применения сервера, использование IP-адреса. Защита и блокировка сервисов и контекстных списков доступа от вирусов и внешних угроз.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (Е - Mail писем и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.Под угрозой (вообще) обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть такое событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты автоматизированной системы (далее АС) может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Искусственные угрозы, напротив, вызваны преднамеренной (умышленные угрозы) или непреднамеренной (неумышленные) деятельностью человека: - угрозы - связаны с ошибками в проектировании и развертывании сети, ошибками в программном обеспечении, в действиях персонала и т.п.; Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла): - Неумышленные действия, приводящие к частичному или полному отказу системы, или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);Рассмотрим уязвимые места, через которые может быть выполнен несанкционированный доступ к сетевому оборудованию: - доступ через консольные порты (console) устройств к файлам конфигурации. Для снижения вероятности угроз по этим направлениям необходимо обеспечить защиту по следующим направлениям: - защита на уровне физического доступа к устройствам; Для обеспечения его защиты необходимо выполнить ряд требований: - обеспечить защиту доступа по консольному порту (con); установить пароль на доступ в привилегированный режим; Для обеспечения защиты доступа по консольному порту в подрежиме конфигурации этого порта устанавливается пароль.ACL (Access Control List) - это набор текстовых выражений, которые что-то разрешают, либо что-то запрещают. Обычно ACL разрешает или запрещает IP-пакеты, но помимо всего прочего он может заглядывать внутрь IP-пакета, просматривать тип пакета, TCP и UDP порты. В основном применение списков доступа рассматривают с точки зрения пакетной фильтрации, то есть пакетная фильтрация необходима в тех ситуациях, когда у вас стоит оборудование на границе Интернет и вашей частной сети и нужно отфильтровать ненужный трафик. нельзя разместить более 1 списка доступа на интерфейс, на протокол, на направление; operator: A.B.C.D - адрес получателя any - любой конечный хост eq - только пакеты на этом порте gt - только пакеты с большим номером порта host - единственный конечный хост lt - только пакеты с более низким номером порта neq - только пакеты не на данном номере порта range - диапазон портовМежсетевой экран использует один или более наборов (правил) для проверки сетевых пакетов при их входе или выходе через сетевое соединение, он или позволяет прохождение трафика или блокирует его. Межсетевые экраны могут серьезно повысить уровень безопасности хоста или сети. Для поддержки преобразования сетевых адресов (network address translation, NAT), что дает возможность задействовать во внутренней сети приватные IP адреса и совместно использовать одно подключение к сети Интернет (либо через один выделенный IP адрес, либо через адрес из пула автоматически присваиваемых публичных адресов). Поэтому включающий межсетевой экран является лучшим выбором для систем, предоставляющих сервисы в сети Интернет. Поскольку все межсетевые экраны основаны на анализе значений выбранных полей заголовка пакета, для создания правил межсетевого экрана необходимо понимание принципов TCP/IP, того, что означают различные поля заголовка пакета, и как эти поля используются в обычной сессии.

План
Содержание

Введение

1. Анализ угроз безопасности в локальных вычислительных сетях

2. Настройка удаленного доступа к сетевому оборудованию

3. Настройка контекстных списков доступа

4. Защита и блокировка сервисов

5. Настройка удаленного доступа для администрирования сетевого оборудования

Литература и техническое обеспечение

Введение
На сегодняшний день в мире существует более 130 миллионов компьютеров, и более 80 % из них объединены в различные информационно-вычислительные сети, от малых локальных сетей в офисах, до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (Е - Mail писем и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.

Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса не дают нам право не принимать это к разработке и не применять их на практике. Но очевидно, что все вышесказанное нуждается в защите.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?