Защита компьютера от атак через интернет

  • Добавили06.08.2003
  • Размер90,8 Kб
  • Скачали6786

отношения между субъектами пользователями и объектами системы файлами, например , что позволяет разграничить доступ субъектов системы к ее объектам в соответствии с заданными администратором правами доступа. Те же рассуждения применимы к Firewall-фильтрации в качестве субъектов взаимодействия будут выступать IP-адреса хостов пользователей, а в качестве объектов, доступ к которым необходимо разграничить IP-адреса хостов, используемые транспортные протоколы и службы предоставления удаленного доступа. 2.

Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Proxy-схема позволяет, во-первых, при доступе к защищенному Firewall сегменту сети осуществить на нем дополнительную идентификацию и аутентификацию удаленного пользователя и, во-вторых, является основой для создания приватных сетей с виртуальными IP-адресами. Смысл proxy-схемы состоит в создании соединения с конечным адресатом через промежуточный proxy-сервер proxy от англ.

полномочный на хосте Firewall. На этом proxy-сервере и может осуществляться дополнительная идентификация абонента. 3.

Создание приватных сетей Private Virtual Network - PVN с виртуальными IP-адресами NAT - Network Address Translation . В том случае, если администратор безопасности сети считает целесообразным скрыть истинную топологию своей внутренней IP-сети, то ему можно порекомендовать использовать системы Firewall для создания приватной сети PVN-сеть . Хостам в PVN-сети назначаются любые виртуальные IP-адреса.

Для адресации во внешнюю сеть через Firewall необходимо либо использование на хосте Firewall описанных выше proxy-серверов, либо применение специальных систем роутинга маршрутизации , только через которые и возможна внешняя адресация.

Скачать
Курсовая Компьютерные сети 03.12.2002

Управление системой "Интеллектуальный дом" через Интернет. Аппаратно-программные...

3 Раздел 1. Интеллектуальное здание 3 1.1 Концепция интеллектуального здания 3 Почему появилась необходимость в интеллектуальном здании 3 Основные положения концепции интеллектуального здания 4 Возможности интеллектуального здания 5 Экономические аспекты

Реферат Коммуникации и связь 14.08.2008

Интернет - история создания

уже ничего и не надо было внедрять, поскольку все уже было давно внедрено там, где это действительно было нужно — в тех самых «закрытых» центрах. Речь шла только о контроле над тем, чтобы «очкарики» не внедрили чего-нибудь лишнего и наоборот, чтобы вовремя

Реферат Криминология 21.07.2008

Аппаратная архитектура системы защиты Ethernet-канала в локальной сети

Реферат по дисциплине «Защита информации в компьютерных системах» на тему “Аппаратная архитектура системы защиты Ethernet-канала в локальной сети” Выполнил студент 411 группы факультета компьютерных систем Института информатики Гиндюк А.В. Когда заходит

Реферат Финансы и кредит 07.06.2008

Интернет торговля

количество постоянных пользователей Сети в России составило, по разным оценкам, 2,5-3 млн человек, при этом хотя бы раз входили в Сеть примерно 16 млн человек. В конце апреля 2001 г. были опубликованы результаты ежегодных исследований, проводимых американским

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов