рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Продолжительность занятия - 20 минут

Продолжительность занятия - 20 минут - раздел Компьютеры, Безопасность в сети Брандмауэр По Сути Является Границей Между Двумя Сетями, На Которой Весь Вход...

Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов и опираться в оценке приходящего трафика на различные критерии. Иногда брандмауэры изготавливают в виде специализиро­ванных устройств, которые в сущности являются маршрутизаторами, снабженными дополнительным ПО для оценки входящего и исходя-

щего трафика. В других случаях брандмауэр — это программа, рабо­тающая на обычном компьютере. Раньше брандмауэры отличались сложностью, чрезвычайной дороговизной и применялись лишь в про­фессиональных сетях. Некоторые из них сохранили эти качества и до сих пор, но сейчас появилась альтернатива в виде недорогих про­грамм-брандмауэров, предназначенных для защиты небольших сетей и даже отдельных компьютеров от неавторизованного доступа через Интернет.

Для проверки сетевого трафика и обнаружения потенциальных уг­роз разработано множество методов. Помимо их реализации брандма­уэры выполняют и другие функции. Например, компонент брандмау­эра, известный как прокси-сервер, не только обеспечивает пользова­телям безопасный доступ к Web-страницам, но и кэширует их содер­жимое. Далее действие брандмауэров рассматривается подробнее.

– Конец работы –

Эта тема принадлежит разделу:

Безопасность в сети

На сайте allrefs.net читайте: "Безопасность в сети"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Продолжительность занятия - 20 минут

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны за­дать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1. *

Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечка­ми, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д

Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регу­лярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей пе­риодичес

Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышлен­ник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи

Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто чи­тая содержимое диска. В Windows 2000 по умолчанию применяется необратимый

Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышлен­ник подберет любой пароль. Для предотвращения этого в большин­стве ОС предусмотрена возможности блокировки учетной записи после заданно

Правило Политика
■ Ограничивает число а. Требовать неповторяемости попыток регистрации паролей (Enforce password history) (продолжение) Правило Политика

Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)? a. Пароль не должен полностью или ч

Продолжительность занятия -10 минут
  В клиент-серверной сети учетные записи хранятся централизован­но. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,

Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного ком­пьютера, выделите в списке его учетную запись и укажите, что ему

Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows

Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильт­ровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголов­ках пакет

Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни

Закрепление материала
1. На каких критериях основано фильтрование, зависящее от служ­бы? a. Номера портов. b. IP-адреса. c. Аппаратные адреса. d. Идентификаторы протоколов. 2

Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с це­лью определения методологии защиты передаваемых по сети данных с помощью

Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содей­ствие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi

Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для за­щиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и

Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры вхо­да пользователя в сеть. Успешно зарегистрировавшись на сервере аут

Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях? a. L2TP (самим собой). b. АН. c. ESP. d. SSL. 2. В каком режиме р

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги