Прокси-сервер - раздел Компьютеры, Безопасность в сети Прокси-Сервер (Proxy Server) — Это Программный Продукт, Подобный Nat, ...
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредник между клиентами частной сети и ресурсами Интернета, к которым они хотят получить доступ. Клиент посылает запрос прокси-серверу, а тот отправляет дубликат запроса целевому серверу Интернета. Сервер Интернета отвечает прокси-серверу, а тот переадресует ответ клиенту. По сути, это опять же означает, что сеть сама по себе из Интернета не видна.
Кроме того, прокси-серверы выполняют и другие функции. Как уже говорилось, они кэшируют информацию, поступающую из Интернета. Если другой клиент захочет получить доступ к той же информации, прокси-сервер немедленно предоставит ее из кэша, а обращаться за ней к интернет-серверу уже не будет. В конфигурации прокси-сервера администратор также может задать фильтрование поступающего в него трафика, заблокировав пользователям частной сети доступ к некоторым службам. Например, с помощью параметров конфигурации большинства прокси-серверов Web можно открыть пользователям доступ лишь к определенным Web-узлам.
Неудобство прокси-серверов в том, что их использование должно быть вручную задано в конфигурации приложений, например, с помощью окна, показанного на рис. 13.9. Маршрутизатор NAT защищает компьютеры в сети, оставаясь для них по существу невидимым. Процесс же настройки всех приложений на всех клиентских компьютерах на использование прокси-серверов может отнять очень много времени. Правда, в последнее время у некоторых прокси-клиентов и серверов появилась возможность автоматического распознавания, благодаря которой приложения-клиенты сами обнаруживают в сети прокси-сервер и настраиваются на его применение.
В общем, если Вы собираетесь регулировать доступ пользователей сети в Интернет, например, ограничив выбор доступных им служб и серверов, предпочтение следует отдать прокси-серверам. Вместе с тем, с точки зрения защиты сети NAT ничуть не хуже, и к тому же не требует специальной настройки клиентов.
На сайте allrefs.net читайте: "Безопасность в сети"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Прокси-сервер
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны задать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1.
*
Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечками, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д
Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регулярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей периодичес
Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышленник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи
Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто читая содержимое диска. В Windows 2000 по умолчанию применяется необратимый
Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышленник подберет любой пароль. Для предотвращения этого в большинстве ОС предусмотрена возможности блокировки учетной записи после заданно
Правило Политика
■ Ограничивает число а. Требовать неповторяемости
попыток регистрации паролей (Enforce password
history)
(продолжение) Правило Политика
Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)?
a. Пароль не должен полностью или ч
Продолжительность занятия -10 минут
В клиент-серверной сети учетные записи хранятся централизованно. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,
Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного компьютера, выделите в списке его учетную запись и укажите, что ему
Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows
Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов
Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильтровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголовках пакет
Закрепление материала
1. На каких критериях основано фильтрование, зависящее от службы?
a. Номера портов.
b. IP-адреса.
c. Аппаратные адреса.
d. Идентификаторы протоколов.
2
Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с целью определения методологии защиты передаваемых по сети данных с помощью
Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содействие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi
Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для защиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и
Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры входа пользователя в сеть. Успешно зарегистрировавшись на сервере аут
Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях?
a. L2TP (самим собой).
b. АН.
c. ESP.
d. SSL.
2. В каком режиме р
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов