Автор работы: Пользователь скрыл имя, 18 Января 2011 в 14:46, практическая работа
При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS.
Введение
1. Факторы влияющие на надежность сети
1.1.Ошибки пользователя
2. Решение проблем
3. Вирусы
3.1.1. Троянский конь
3.1.2. Кролики
3.1.3. Черви
3.1.4. Макро вирусы
3.2 .Десинхронизация
3.3.Протоколы управляющих сообщений ICMP
4. Технические средства сетевой безопасности
4.1.FDE (Full Disc Encription)
4.2.SaaS (Software as a Service)
5. Программные средства обеспечения
5.1.Безопасная работа в Сети и с базами данных
6. Сетевая безопасность
6.1.1. UTM
6.1.2. Firewall
6.1.3.IDS/IPS
6.1.4. IPsec
6.1.5.NAC
6.1.6. VPN
6.1.7. Авторизация
6.1.8. Аутентификация
6.2. Использование пароля
6.3. Защита Windows NT/2000/ХР от парольных взломщиков
Заключение
Список литературы
МИНИСТЕРСТВО
ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ
ФЕДЕРАЦИИ
Федеральное автономное государственное
образовательное учреждение
Высшего профессионального образования
Южного федерального округа
Таганрогский
технологический институт
Индивидуальна
работа по курсу:
«МиСЗКИ»
по теме:
«Сетевая безопасность.
Программные средства сетевой безопасности.
Технические средства сетевой безопасности»
Выполнила :
Студентка группы А-107
Вакуленко Мария
Таганрог. 2011
Оглавление
Введение
1. Факторы влияющие на надежность сети
1.1.Ошибки пользователя
2. Решение проблем
3. Вирусы
3.1.1. Троянский конь
3.1.2. Кролики
3.1.3. Черви
3.1.4. Макро вирусы
3.2 .Десинхронизация
3.3.Протоколы управляющих сообщений ICMP
4. Технические средства сетевой безопасности
4.1.FDE (Full Disc Encription)
4.2.SaaS (Software as a Service)
5. Программные средства обеспечения
5.1.Безопасная работа в Сети и с базами данных
6. Сетевая безопасность
6.1.1. UTM
6.1.2. Firewall
6.1.3.IDS/IPS
6.1.4. IPsec
6.1.5.NAC
6.1.6. VPN
6.1.7. Авторизация
6.1.8. Аутентификация
6.2. Использование пароля
6.3. Защита Windows NT/2000/ХР от парольных взломщиков
Заключение
Список литературы
Ошибки пользователя:
Технические средства сетевой безопасности
При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS.
При выборе UPS нужно учесть
суммарную потребляемую мощность оборудования,
подключаемого к источнику
Создавая сеть, следует сразу закладывать некоторые элементы, обеспечивающие безопасность. Так прокладку сетевых кабелей желательно производить в металлических коробах или трубах, что сделает подключение к ним более затруднительным. Повторители и концентраторы нужно размещать в запираемых шкафах. Некоторые концентраторы контролируют MAC-адреса пакетов. Такое оборудование позволяет блокировать порт, если обнаруживаются пакеты с неизвестным MAC-адресом, а также выявлять случаи подключения одного и того же MAC-адреса к разным портам. Определенную угрозу сетевой безопасности может представлять возможность присвоение хакером “чужого” MAC-адреса своей сетевой карте. Современные концентраторы запрещают подключенному к порту узлу передавать кадры с MAC-адресом, не совпадающим с определенным администратором для данного порта.
Это обеспечивает дополнительную
надежность канального уровня.
Программные средства обеспечения безопасности:
Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:
1. Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа
2.
Обеспечение контроля
3.
Средства криптографической
4. Средства защиты от вторжения извне (внешнего воздействия)
5.
Средства протоколирования
6.
Средства обнаружения
7.
Средства контроля состояния
безопасности системы (
Более подробно с данной информацией можно ознакомиться в электронном виде.
Заключение
Следует придерживаться определенных правил работы с паролями:
1.
не пускайте посторонних
2. включайте экранную заставку с паролем сразу же, если вы ненадолго отходите от своего ПК;
3.
меняйте пароли на особо
4.
рекомендуется для повышения
надежности к взлому
Для
того чтобы конкретизировать обсуждаемый
предмет, введены четыре уровня безопасности,
обозначенные латинскими буквами A-D. Каждый
из уровней поделен на субуровни,
обозначаемые соответствующей буквой
и цифрой (например, А1, А2, А3 или D1, D2
и т.д.). Уровню D1 соответствует DOS, где пользователь
имеет доступ ко всем системным ресурсам
и программам. Владельцем файлов является
текущий пользователь. С-уровень предлагает
большую безопасность, чем D-уровень. На
С-уровне пользователь должен быть идентифицирован,
прежде чем он получит доступ к своим файлам.
Стандартная система UNIX с канонической
схемой доступа (login/password) относится к уровню
безопасности С1. Уровень С2 включает возможность
блокировать для пользователя исполнение
некоторых команд, если не выполняются
определенные условия. При этом пользователь
не может также контролировать определенные
операции, которые имеют место. Многие
современные UNIX-системы, в частности SCO-UNIX,
могут обеспечивать безопасность на уровне
С2. В-уровень дает еще большие гарантии
безопасности, запрещая пользователю
изменять условия доступа для файлов.
Очень не многие операционные системы
и практически ни одна коммерчески доступная
система не обеспечивают такого уровня
безопасности.
Список
литературы