МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное автономное государственное образовательное учреждение
Высшего профессионального образования
Южного федерального округа
Таганрогский технологический институт
Индивидуальна работа по курсу:
«МиСЗКИ»
по теме:
«Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой безопасности»
Выполнила :
Студентка группы А-107
Вакуленко Мария
Проверил:
Проскуряков А.В.
Таганрог. 2011
Оглавление
Введение
1. Факторы влияющие на надежность сети
1.1.Ошибки пользователя
2. Решение проблем
3. Вирусы
3.1.1. Троянский конь
3.1.2. Кролики
3.1.3. Черви
3.1.4. Макро вирусы
3.2 .Десинхронизация
3.3.Протоколы управляющих сообщений ICMP
4. Технические средства сетевой безопасности
4.1.FDE (Full Disc Encription)
4.2.SaaS (Software as a Service)
5. Программные средства обеспечения
5.1.Безопасная работа в Сети и с базами данных
6. Сетевая безопасность
6.1.1. UTM
6.1.2. Firewall
6.1.3.IDS/IPS
6.1.4. IPsec
6.1.5.NAC
6.1.6. VPN
6.1.7. Авторизация
6.1.8. Аутентификация
6.2. Использование пароля
6.3. Защита Windows NT/2000/ХР от парольных взломщиков
Заключение
Список литературы
Ошибки пользователя:
Сбой, который привел к тому, что данные оказались записаны незашифрованными
Небезопасное хранение крипто ключей, сертификатов и паролей
Неправильное хранение секретов в памяти
Плохой выбор алгоритма
Плохой генератор псевдослучайных чисел
Попытки изобрести новых алгоритм криптозащиты
Некорректные процедуры смены ключей
Технические средства сетевой безопасности
При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS.
При выборе UPS нужно учесть суммарную потребляемую мощность оборудования, подключаемого к источнику питания, и время, в течение которого UPS способен работать без напряжения в сети. При этом главная задача UPS - обеспечение завершения операций обмена с диском до того, как произойдет полное обесточивание сервера, или когда будет произведено переключение на резервный канал питания. Это осуществимо при использование специального интерфейса и соответствующего программного обеспечения, работающего согласно протокола SNMP.
Создавая сеть, следует сразу закладывать некоторые элементы, обеспечивающие безопасность. Так прокладку сетевых кабелей желательно производить в металлических коробах или трубах, что сделает подключение к ним более затруднительным. Повторители и концентраторы нужно размещать в запираемых шкафах. Некоторые концентраторы контролируют MAC-адреса пакетов. Такое оборудование позволяет блокировать порт, если обнаруживаются пакеты с неизвестным MAC-адресом, а также выявлять случаи подключения одного и того же MAC-адреса к разным портам. Определенную угрозу сетевой безопасности может представлять возможность присвоение хакером “чужого” MAC-адреса своей сетевой карте. Современные концентраторы запрещают подключенному к порту узлу передавать кадры с MAC-адресом, не совпадающим с определенным администратором для данного порта.
Это обеспечивает дополнительную надежность канального уровня.
Программные средства обеспечения безопасности:
Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:
1. Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа
2. Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)
3. Средства криптографической защиты
4. Средства защиты от вторжения извне (внешнего воздействия)
5. Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)
6. Средства обнаружения вторжений
7. Средства контроля состояния безопасности системы (обнаружения уязвимостей)
Более подробно с данной информацией можно ознакомиться в электронном виде.
Заключение
Следует придерживаться определенных правил работы с паролями:
1. не пускайте посторонних пользователей к вашему компьютеру;
2. включайте экранную заставку с паролем сразу же, если вы ненадолго отходите от своего ПК;
3. меняйте пароли на особо важные файлы и программы;
4. рекомендуется для повышения надежности к взлому составлять пароли пользователей длиной не менее 8 символов и состоящие из букв, цифр и специальных символов.
Для того чтобы конкретизировать обсуждаемый предмет, введены четыре уровня безопасности, обозначенные латинскими буквами A-D. Каждый из уровней поделен на субуровни, обозначаемые соответствующей буквой и цифрой (например, А1, А2, А3 или D1, D2 и т.д.). Уровню D1 соответствует DOS, где пользователь имеет доступ ко всем системным ресурсам и программам. Владельцем файлов является текущий пользователь. С-уровень предлагает большую безопасность, чем D-уровень. На С-уровне пользователь должен быть идентифицирован, прежде чем он получит доступ к своим файлам. Стандартная система UNIX с канонической схемой доступа (login/password) относится к уровню безопасности С1. Уровень С2 включает возможность блокировать для пользователя исполнение некоторых команд, если не выполняются определенные условия. При этом пользователь не может также контролировать определенные операции, которые имеют место. Многие современные UNIX-системы, в частности SCO-UNIX, могут обеспечивать безопасность на уровне С2. В-уровень дает еще большие гарантии безопасности, запрещая пользователю изменять условия доступа для файлов. Очень не многие операционные системы и практически ни одна коммерчески доступная система не обеспечивают такого уровня безопасности.
Список литературы
ru./wiki
ixbt/comm
russianproxy/useful
Sd.team
iitf.nist.gov/ipc/ ipc-pub.html
efsl/security/ntie/
microsoft/security/
hopf.math.nwu.edu/docs/security.html/
Другие работы по теме:
Готовность стран мира к сетевой экономике и позиции России
Понятие сетевой экономики - хозяйственной деятельности, осуществляемой с помощью электронных сетей (цифровых телекоммуникаций). Составляющие Индекса Сетевой Готовности: сетевая инфраструктура, готовность к ее использованию, реальный уровень внедрения ИКТ.
Сетевой Маркетинг и Интернет: настоящее и будущее
Интернет переживает настоящий бум во всем мире. Каждые 24 часа в Глобальной Сети появляются 7 млн. (!) страниц. Все больше и больше крупных компаний из разряда "акул бизнеса" обращают свой взор на этот новый, сравнительно малоизученный сегмент рынка.
Методические рекомендации по установке и работе спон
Методические рекомендации разработаны рабочей группой под руководством Ланцова А. А. в рамках выполнения Технического задания ко «Сервисное сопровождение прикладного педагогического программного обеспечения в общеобразовательных учреждениях Санкт-Петербурга»
Сетевое планирование и управление в менеджменте
Теоретическое изучение сетевого планирования и управления, определение его сущности, изучение основных элементов сетевой модели. Характеристика элементов, моделирование, анализ построения и расчет параметров, необходимость оптимизации сетевой модели.
Сетевое планирование
Построение сетевой модели, расчет временных параметров событий. Критический путь модели. Оптимизация сетевой модели по критерию "минимум исполнителей". Исходные данные для оптимизации загрузки. Оптимальное решение игры двух лиц с нулевой суммой.
Кто такой сетевой онлайн?
Помните, как в сказке царь приказал девице явиться к нему ни одетой, ни раздетой? Девушка выполнила условие: она завернулась в рыболовную сеть. Сегодня слово сеть обрело еще одно значение, связанное с компьютеризацией и новыми компьютерными технологиями.
Сетевая модель проекта
Модели сетевого планирования и управления (модели СПУ) предназначены для планирования и управления сложными комплексами работ (проектами), направленными на достижение определенной цели в заданные сроки (строительство, разработка и производство сложных объектов и др.).
Сети и средства связи управления
Узлы коммутации и оконечные транспортные станции, соединенные между собой абонентскими и соединительными линиями. Способы коммутации и признаки для выбирания маршрутов между оконечными транспортными станциями. Система вложенных "черных ящиков".
Интернет-культура
Содержание 1 Частные случаи интернет-культуры Интернет-культура (англ. Internet culture) — это культура подачи информации и культура общения пользователей в Интернете. Как глобальный феномен интернет-культура (киберкультура пользователей Интернета) возникла благодаря Интернету и приобрела признаки обособленного общественного явления в рамках человеческой цивилизации.
Заметки по еврейской истории
— сетевой портал, в рамках которого издаются ежемесячные издания: журнал «Заметки по еврейской истории» (с 2001 года) и альманах «Еврейская старина» (с 2002 года).
Настройка виртуальной сети Linux
Формы организации сетевых служб в системе VMware. Назначение MAC-адресов для виртуальных компьютеров. Установка средств сетевой поддержки. Способы создания виртуальной сети на изолированном компьютере. Принцип установки средств сетевой поддержки.
Система управления проектами Spider
Разработка иерархии работ и формирование диаграммы Гантт. Расчет критического пути без ограничений на ресурсы. Формирование проекта, назначение ресурсов материалов стоимостных составляющих. Выравнивание загрузки ресурсов вручную и автоматически.
Команды системного администратора
В этой статье собраны основные команды прописываемые в командной строке Windows NT/2000/XP для выполнения определенной сетевой функции.
Основы построения сетей
Государственное Образовательное Учреждение Базовая школа при Санкт-Петербургском государственном университете телекоммуникаций им. проф. М.А. Бонч-Бруевича
Понятие одноранговая сеть и ее роль в глобальной сети
ВВЕДЕНИЕ Под информацией современная наука понимает сведения, сообщения о чем-либо, передаваемые от источника к приемнику информации. Информация передается сигналами какой-либо физической природы по линиям связи источника с получателем. Это могут быть звуковые или световые сигналы, энергетические, нервные импульсы и т.д.
Kaspersky Internet Security 2011
Kaspersky Internet Security 2011 ( 2011 это программа, призванная обеспечить безопасную рабочую среду как в условиях дома так и в условиях офиса. Она обладает рядом полезных функций которые обеспечивают безопасный серфинг интернета, проверку компьютера и внешних запоминающих устройств, таких как флешкарты и диски, на наличие вредоносных программ, а также осуществляет контроль безопасности сети.
Локальные и глобальные сети
Лекция 1. Локальные и глобальные сети. При физическом соединении двух и более компьютеров образуется компьютернаясеть. В общем случае, для создания компьютерных сетей необходимо специальное аппаратное обеспечение (
Команды системного администратора
В этой статье собраны основные команды прописываемые в командной строке Windows NT/2000/XP для выполнения определенной сетевой функции. Пример вида <имя> ,практически пишется как имя. Чтобы запустить командную строку необходимо нажать Пуск - Выполнить ввести "cmd" Enter или OK.
Сетевая модель
2.1 Теоретические основы сетевого моделирования Многие сферы человеческой деятельности связаны с планированием и с осуществлением огромного числа операций. Системы СПУ предназначены для управления сложными объектами получившими название комплексов взаимосвязанных работ, тем, операций, требующих четкой координации, действий множество исполнителей.
Противопожарная безопасность
Пожарная безопасность. Общие сведения Пожарная безопасность - состояние объекта защиты, характеризуемое возможностью предотвращения возникновения и развития пожара, а также воздействия на людей и имущество опасных факторов пожара (источник: Федеральный закон 123-ФЗ "Технический регламент о требованиях пожарной безопасности").
Охрана труда: основные определения
Безопасные условия труда - это условия труда, при которых воздействие на работающих вредных или опасных производственных факторов исключено либо уровни их воздействия не превышают установленные нормативы.
Производство погрузочно-разгрузочных работ
Безопасность выполнения погрузочно-разгрузочных работ обеспечивается в соответствии с «ПОТ Р М-007-98. Межотраслевые правила по охране труда при погрузочно-разгрузочных работах и размещении грузов».