Реферат: Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе - Refy.ru - Сайт рефератов, докладов, сочинений, дипломных и курсовых работ

Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе

Рефераты по информатике » Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное автономное государственное образовательное учреждение

Высшего профессионального образования

Южного федерального округа

Таганрогский технологический институт


Индивидуальна работа по курсу:
«МиСЗКИ»
по теме:
«Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой безопасности»


Выполнила :

Студентка группы А-107

Вакуленко Мария

Проверил:

Проскуряков А.В.


Таганрог. 2011


Оглавление

Введение

1. Факторы влияющие на надежность сети

1.1.Ошибки пользователя

2. Решение проблем

3. Вирусы

3.1.1. Троянский конь

3.1.2. Кролики

3.1.3. Черви

3.1.4. Макро вирусы

3.2 .Десинхронизация

3.3.Протоколы управляющих сообщений ICMP

4. Технические средства сетевой безопасности

4.1.FDE (Full Disc Encription)

4.2.SaaS (Software as a Service)

5. Программные средства обеспечения

5.1.Безопасная работа в Сети и с базами данных

6. Сетевая безопасность

6.1.1. UTM

6.1.2. Firewall

6.1.3.IDS/IPS

6.1.4. IPsec

6.1.5.NAC

6.1.6. VPN

6.1.7. Авторизация

6.1.8. Аутентификация

6.2. Использование пароля

6.3. Защита Windows NT/2000/ХР от парольных взломщиков

Заключение

Список литературы


Ошибки пользователя:

Сбой, который привел к тому, что данные оказались записаны незашифрованными

Небезопасное хранение крипто ключей, сертификатов и паролей

Неправильное хранение секретов в памяти

Плохой выбор алгоритма

Плохой генератор псевдослучайных чисел

Попытки изобрести новых алгоритм криптозащиты

Некорректные процедуры смены ключей

Технические средства сетевой безопасности

При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS.

При выборе UPS нужно учесть суммарную потребляемую мощность оборудования, подключаемого к источнику питания, и время, в течение которого UPS способен работать без напряжения в сети. При этом главная задача UPS - обеспечение завершения операций обмена с диском до того, как произойдет полное обесточивание сервера, или когда будет произведено переключение на резервный канал питания. Это осуществимо при использование специального интерфейса и соответствующего программного обеспечения, работающего согласно протокола SNMP.

Создавая сеть, следует сразу закладывать некоторые элементы, обеспечивающие безопасность. Так прокладку сетевых кабелей желательно производить в металлических коробах или трубах, что сделает подключение к ним более затруднительным. Повторители и концентраторы нужно размещать в запираемых шкафах. Некоторые концентраторы контролируют MAC-адреса пакетов. Такое оборудование позволяет блокировать порт, если обнаруживаются пакеты с неизвестным MAC-адресом, а также выявлять случаи подключения одного и того же MAC-адреса к разным портам. Определенную угрозу сетевой безопасности может представлять возможность присвоение хакером “чужого” MAC-адреса своей сетевой карте. Современные концентраторы запрещают подключенному к порту узлу передавать кадры с MAC-адресом, не совпадающим с определенным администратором для данного порта.

Это обеспечивает дополнительную надежность канального уровня.


Программные средства обеспечения безопасности:

Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:

1. Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа

2. Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)

3. Средства криптографической защиты

4. Средства защиты от вторжения извне (внешнего воздействия)

5. Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)

6. Средства обнаружения вторжений

7. Средства контроля состояния безопасности системы (обнаружения уязвимостей)


Более подробно с данной информацией можно ознакомиться в электронном виде.


Заключение

Следует придерживаться определенных правил работы с паролями:

1. не пускайте посторонних пользователей к вашему компьютеру;

2. включайте экранную заставку с паролем сразу же, если вы ненадолго отходите от своего ПК;

3. меняйте пароли на особо важные файлы и программы;

4. рекомендуется для повышения надежности к взлому составлять пароли пользователей длиной не менее 8 символов и состоящие из букв, цифр и специальных символов.

Для того чтобы конкретизировать обсуждаемый предмет, введены четыре уровня безопасности, обозначенные латинскими буквами A-D. Каждый из уровней поделен на субуровни, обозначаемые соответствующей буквой и цифрой (например, А1, А2, А3 или D1, D2 и т.д.). Уровню D1 соответствует DOS, где пользователь имеет доступ ко всем системным ресурсам и программам. Владельцем файлов является текущий пользователь. С-уровень предлагает большую безопасность, чем D-уровень. На С-уровне пользователь должен быть идентифицирован, прежде чем он получит доступ к своим файлам. Стандартная система UNIX с канонической схемой доступа (login/password) относится к уровню безопасности С1. Уровень С2 включает возможность блокировать для пользователя исполнение некоторых команд, если не выполняются определенные условия. При этом пользователь не может также контролировать определенные операции, которые имеют место. Многие современные UNIX-системы, в частности SCO-UNIX, могут обеспечивать безопасность на уровне С2. В-уровень дает еще большие гарантии безопасности, запрещая пользователю изменять условия доступа для файлов. Очень не многие операционные системы и практически ни одна коммерчески доступная система не обеспечивают такого уровня безопасности.


Список литературы


ru./wiki

ixbt/comm

russianproxy/useful

Sd.team

iitf.nist.gov/ipc/ ipc-pub.html

efsl/security/ntie/

microsoft/security/

hopf.math.nwu.edu/docs/security.html/