рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Прокси-сервер

Прокси-сервер - раздел Компьютеры, Безопасность в сети Прокси-Сервер (Proxy Server) — Это Программный Продукт, Подобный Nat, ...

Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредник между клиентами частной сети и ресурсами Интернета, к которым они хотят получить доступ. Клиент посылает запрос прокси-серверу, а тот отправляет дубликат запроса целевому серверу Интернета. Сер­вер Интернета отвечает прокси-серверу, а тот переадресует ответ кли­енту. По сути, это опять же означает, что сеть сама по себе из Интер­нета не видна.

Кроме того, прокси-серверы выполняют и другие функции. Как уже говорилось, они кэшируют информацию, поступающую из Ин­тернета. Если другой клиент захочет получить доступ к той же ин­формации, прокси-сервер немедленно предоставит ее из кэша, а об­ращаться за ней к интернет-серверу уже не будет. В конфигурации прокси-сервера администратор также может задать фильтрование поступающего в него трафика, заблокировав пользователям частной сети доступ к некоторым службам. Например, с помощью парамет­ров конфигурации большинства прокси-серверов Web можно открыть пользователям доступ лишь к определенным Web-узлам.

Неудобство прокси-серверов в том, что их использование должно быть вручную задано в конфигурации приложений, например, с по­мощью окна, показанного на рис. 13.9. Маршрутизатор NAT защи­щает компьютеры в сети, оставаясь для них по существу невидимым. Процесс же настройки всех приложений на всех клиентских компью­терах на использование прокси-серверов может отнять очень много времени. Правда, в последнее время у некоторых прокси-клиентов и серверов появилась возможность автоматического распознавания, благодаря которой приложения-клиенты сами обнаруживают в сети прокси-сервер и настраиваются на его применение.

В общем, если Вы собираетесь регулировать доступ пользователей сети в Интернет, например, ограничив выбор доступных им служб и серверов, предпочтение следует отдать прокси-серверам. Вместе с тем, с точки зрения защиты сети NAT ничуть не хуже, и к тому же не требует специальной настройки клиентов.

 

– Конец работы –

Эта тема принадлежит разделу:

Безопасность в сети

На сайте allrefs.net читайте: "Безопасность в сети"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Прокси-сервер

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны за­дать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1. *

Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечка­ми, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д

Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регу­лярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей пе­риодичес

Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышлен­ник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи

Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто чи­тая содержимое диска. В Windows 2000 по умолчанию применяется необратимый

Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышлен­ник подберет любой пароль. Для предотвращения этого в большин­стве ОС предусмотрена возможности блокировки учетной записи после заданно

Правило Политика
■ Ограничивает число а. Требовать неповторяемости попыток регистрации паролей (Enforce password history) (продолжение) Правило Политика

Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)? a. Пароль не должен полностью или ч

Продолжительность занятия -10 минут
  В клиент-серверной сети учетные записи хранятся централизован­но. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,

Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного ком­пьютера, выделите в списке его учетную запись и укажите, что ему

Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows

Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов

Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильт­ровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголов­ках пакет

Закрепление материала
1. На каких критериях основано фильтрование, зависящее от служ­бы? a. Номера портов. b. IP-адреса. c. Аппаратные адреса. d. Идентификаторы протоколов. 2

Протоколы IPSec
IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с це­лью определения методологии защиты передаваемых по сети данных с помощью

Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содей­ствие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi

Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для за­щиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и

Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры вхо­да пользователя в сеть. Успешно зарегистрировавшись на сервере аут

Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях? a. L2TP (самим собой). b. АН. c. ESP. d. SSL. 2. В каком режиме р

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги