Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе

Тип Реферат
Предмет Информатика
Просмотров
690
Размер файла
20 б
Поделиться

Ознакомительный фрагмент работы:

Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное автономное государственное образовательное учреждение

Высшего профессионального образования

Южного федерального округа

Таганрогский технологический институт

Индивидуальна работа по курсу:
«МиСЗКИ»
по теме:
«Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой безопасности»

Выполнила :

Студентка группы А-107

Вакуленко Мария

Проверил:

Проскуряков А.В.

Таганрог. 2011

Оглавление

Введение

1. Факторы влияющие на надежность сети

1.1.Ошибки пользователя

2. Решение проблем

3. Вирусы

3.1.1. Троянский конь

3.1.2. Кролики

3.1.3. Черви

3.1.4. Макро вирусы

3.2 .Десинхронизация

3.3.Протоколы управляющих сообщений ICMP

4. Технические средства сетевой безопасности

4.1.FDE (Full Disc Encription)

4.2.SaaS (Software as a Service)

5. Программные средства обеспечения

5.1.Безопасная работа в Сети и с базами данных

6. Сетевая безопасность

6.1.1. UTM

6.1.2. Firewall

6.1.3.IDS/IPS

6.1.4. IPsec

6.1.5.NAC

6.1.6. VPN

6.1.7. Авторизация

6.1.8. Аутентификация

6.2. Использование пароля

6.3. Защита Windows NT/2000/ХР от парольных взломщиков

Заключение

Список литературы


Ошибки пользователя:

1. Сбой, который привел к тому, что данные оказались записаны незашифрованными

2. Небезопасное хранение крипто ключей, сертификатов и паролей

3. Неправильное хранение секретов в памяти

4. Плохой выбор алгоритма

5. Плохой генератор псевдослучайных чисел

6. Попытки изобрести новых алгоритм криптозащиты

7. Некорректные процедуры смены ключей

Технические средства сетевой безопасности

При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS.

При выборе UPS нужно учесть суммарную потребляемую мощность оборудования, подключаемого к источнику питания, и время, в течение которого UPS способен работать без напряжения в сети. При этом главная задача UPS - обеспечение завершения операций обмена с диском до того, как произойдет полное обесточивание сервера, или когда будет произведено переключение на резервный канал питания. Это осуществимо при использование специального интерфейса и соответствующего программного обеспечения, работающего согласно протокола SNMP.

Создавая сеть, следует сразу закладывать некоторые элементы, обеспечивающие безопасность. Так прокладку сетевых кабелей желательно производить в металлических коробах или трубах, что сделает подключение к ним более затруднительным. Повторители и концентраторы нужно размещать в запираемых шкафах. Некоторые концентраторы контролируют MAC-адреса пакетов. Такое оборудование позволяет блокировать порт, если обнаруживаются пакеты с неизвестным MAC-адресом, а также выявлять случаи подключения одного и того же MAC-адреса к разным портам. Определенную угрозу сетевой безопасности может представлять возможность присвоение хакером “чужого” MAC-адреса своей сетевой карте. Современные концентраторы запрещают подключенному к порту узлу передавать кадры с MAC-адресом, не совпадающим с определенным администратором для данного порта.

Это обеспечивает дополнительную надежность канального уровня.

Программные средства обеспечения безопасности:

Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:

1. Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа

2. Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)

3. Средства криптографической защиты

4. Средства защиты от вторжения извне (внешнего воздействия)

5. Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)

6. Средства обнаружения вторжений

7. Средства контроля состояния безопасности системы (обнаружения уязвимостей)

Более подробно с данной информацией можно ознакомиться в электронном виде.


Заключение

Следует придерживаться определенных правил работы с паролями:

1. не пускайте посторонних пользователей к вашему компьютеру;

2. включайте экранную заставку с паролем сразу же, если вы ненадолго отходите от своего ПК;

3. меняйте пароли на особо важные файлы и программы;

4. рекомендуется для повышения надежности к взлому составлять пароли пользователей длиной не менее 8 символов и состоящие из букв, цифр и специальных символов.

Для того чтобы конкретизировать обсуждаемый предмет, введены четыре уровня безопасности, обозначенные латинскими буквами A-D. Каждый из уровней поделен на субуровни, обозначаемые соответствующей буквой и цифрой (например, А1, А2, А3 или D1, D2 и т.д.). Уровню D1 соответствует DOS, где пользователь имеет доступ ко всем системным ресурсам и программам. Владельцем файлов является текущий пользователь. С-уровень предлагает большую безопасность, чем D-уровень. На С-уровне пользователь должен быть идентифицирован, прежде чем он получит доступ к своим файлам. Стандартная система UNIX с канонической схемой доступа (login/password) относится к уровню безопасности С1. Уровень С2 включает возможность блокировать для пользователя исполнение некоторых команд, если не выполняются определенные условия. При этом пользователь не может также контролировать определенные операции, которые имеют место. Многие современные UNIX-системы, в частности SCO-UNIX, могут обеспечивать безопасность на уровне С2. В-уровень дает еще большие гарантии безопасности, запрещая пользователю изменять условия доступа для файлов. Очень не многие операционные системы и практически ни одна коммерчески доступная система не обеспечивают такого уровня безопасности.


Список литературы

1. http://ru.wikipedia.org/wiki

2. http://www.ixbt.com/comm

3. http://russianproxy.ru/useful

4. Sd.team.com

5. http://www.iitf.nist.gov/ipc/ ipc-pub.html

6. http://www.efsl.com/security/ntie/

7. http://www.microsoft.com/security/

8. http://hopf.math.nwu.edu/docs/security.html/


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
158552
рейтинг
icon
3238
работ сдано
icon
1390
отзывов
avatar
Математика
Физика
История
icon
153845
рейтинг
icon
6021
работ сдано
icon
2720
отзывов
avatar
Химия
Экономика
Биология
icon
105824
рейтинг
icon
2103
работ сдано
icon
1313
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
60 925 оценок star star star star star
среднее 4.9 из 5
СПБГУТД
Огромное спасибо за качественную работу! И что сделали все так быстро ??
star star star star star
СПбГУПТД
Хороший текст. Антиплагиат прошел с первого раза. Были небольшие недочеты со стороны ГОСТа...
star star star star star
Мпгу
Отличный доклад, преподаватель поставил 5 автоматом, большое спасибо Екатерине!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Практическая работа № 1

Решение задач, Планирование и прогнозирование

Срок сдачи к 2 июня

только что
только что

Разработать веб-приложение на языке C# (Visual studio code) на тему...

Курсовая, Программирование С#

Срок сдачи к 1 июня

1 минуту назад
1 минуту назад

Политика: наука и искусство

Реферат, Обществознание

Срок сдачи к 23 мая

1 минуту назад

Решить работу из 4 задач

Решение задач, Дискретная математика

Срок сдачи к 25 мая

2 минуты назад

Расчет

Лабораторная, Термообработка

Срок сдачи к 25 мая

2 минуты назад

Строительство ул. Водоемной на участке от съезда N?1 до ул

Диплом, Строительство и эксплуатация городских путей сообщения

Срок сдачи к 30 мая

2 минуты назад

выполнить два задания

Контрольная, Педагогика

Срок сдачи к 29 мая

3 минуты назад

Решить ситуационные задачи по психиатрии

Решение задач, Психиатрия

Срок сдачи к 24 мая

3 минуты назад

Решить практическую работу

Решение задач, Планирование и прогнозирование

Срок сдачи к 2 июня

3 минуты назад

Выполнить лабораторную работу

Лабораторная, электротехника и электроника

Срок сдачи к 28 мая

4 минуты назад
4 минуты назад

Задачи по логике

Решение задач, Логика

Срок сдачи к 27 мая

4 минуты назад

Эссе по теме: "Столыпинская аграрная реформа" на 3 листа...

Эссе, история россии

Срок сдачи к 23 мая

4 минуты назад
6 минут назад

Экономическая эффективность природоохранных затрат промышленного

Курсовая, экономика природопользования

Срок сдачи к 26 мая

7 минут назад

Выполнить статью. физкультура. С-05241

Статья, Психология

Срок сдачи к 2 июня

7 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно