Автор работы: Пользователь скрыл имя, 03 Мая 2012 в 14:49, контрольная работа
Характеристики современного инструментария защиты
Разнообразие по выполняемым задачам
Разнообразие по способу защиты
Разнообразие по месту применения
Технологические
аспекты построения
защищенных компьютерных
сетей
Характеристики
современного инструментария
защиты
Регулярное
появление новых инструментов/
Средства защиты
Средства атак
Постоянное увеличение сложности
Отсутствие
“абсолютной”
защиты
Компоненты
защиты
Системы
управления подсистемой
защиты
≡ Security management
Система управления
обеспечивает комплексное
Средства
разграничения доступа
Для локальных сетей:
Для глобальных сетей:
До
появления
виртуальных сетей
“Отдел
поставок”
“Бухгалтерия”
“Отдел маркетинга”
Виртуальные
сети (VLAN)
VLAN А
“Отдел
поставок”
VLAN B
“Бухгалтерия”
VLAN C
“Отдел
маркетинга”
VLAN A и B
Межсетевой
экран
≡ Брандмауэр,система
firewall
Устанавливается
на границе между внутренней
и внешней сетями (например, Интернет)
и противодействует
Локальная сеть
Интернет
A
B
OK
Принцип работы firewall
Локальная сеть
Интернет
Принцип
работы firewall
A
B
OK
Локальная сеть
Интернет
BAD
Принцип работы firewall
Классификация
межсетевых экранов
б) Программные
б) Пограничный (сетевой)
Системы
обнаружения вторжений
≡ Intrusion Detection System, IDS
Служит для обнаружения
попыток несанкционированного
Пример
работы IDS
OK
ALERT!
Закрыть
OK
Локальная сеть
Пример
работы IDS
OK
OK
BAD
Локальная сеть
Классификация
систем обнаружения
вторжений
б) Программные
б) Сетевые
Защита
информации, передаваемой
по каналам связи
Задачи :
Защита
информация при передачи по
каналам связи, которые не контролируются
или контролируются лишь
Распространенные способы защиты:
криптография,
физические средства защиты
Технология
виртуальных частных
сетей
≡ Virtual Private
Networks, VPN
Объединение
локальных сетей и компьютеров через открытую
среду передачи информации в единую виртуальную
сеть, которая обеспечивает безопасную
передачу данных c помощью совокупности
криптографических алгоритмов
Virtual
Private Networks
(VPN)
Главный офис
Удаленный офис
Удаленный
компьютер
Классификация
средств
VPN
Системы
авторизации, идентификации
и аутентификации
своего уникального
идентификатора
Способы
аутентификации
Системы
поиска уязвимостей
Предназначены для
выявления уязвимостей системы
путем ее сканирования и
Классификация
систем поиска
уязвимостей
Достижение приемлемого
уровня информационной
Итог
Спасибо за внимание!
Информация о работе Технологические аспекты построения защищенных компьютерных сетей