Выбор оборудования и ПО обеспечивающего безопасность сети
Оценка 4.8

Выбор оборудования и ПО обеспечивающего безопасность сети

Оценка 4.8
Лабораторные работы
doc
информатика
13.04.2020
Выбор оборудования и ПО обеспечивающего безопасность сети
20. Выбор оборудования и ПО обеспечивающего безопасность сети.doc

Практическая работа №20

Тема: Выбор оборудования и ПО обеспечивающего безопасность сети

Цель:

- актуализация знаний об оборудовании и ПО, обеспечивающем безопасность сети;

- формирование навыков выбора оборудования и ПО, обеспечивающего безопасность сети.

Вид работы: индивидуальный

Время выполнения: 2 часа.

Теоретические сведения

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

1.                 Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

2.                 Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

3.                 Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

4.                 Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

1.                 Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

2.                 Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).

Практические задания:

Задание 1. Составьте таблицу разновидностей аппаратных, программных, программно-аппаратных и организационных средств и методов защиты локальной сети и их возможностей.

Задание 2. Выберите необходимое оборудование и ПО для защиты проектируемой ЛВС. Укажите его характеристики и алгоритм установки/настройки.

Контрольные вопросы:

1. Какие виды средств защиты локальных сетей существуют? Какие угрозы информационной безопасности предотвращает каждое из них?

2. Какие специализированные программные средства защиты ЛВС существуют? Какие функции они выполняют?

3. Почему помимо аппаратных, программных и программно-аппаратных средств для защиты ЛВС необходимы также организационные методы? Какие организационные методы вы можете назвать?

 


Практическая работа №20 Тема:

Практическая работа №20 Тема:

Firewalls – брандмауэры (дословно firewall – огненная стена)

Firewalls – брандмауэры (дословно firewall – огненная стена)
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
13.04.2020