Защита информации глобальной сети Internet

  • Добавили21.06.2006
  • Размер776,75 Kб
  • Скачали7582

Б с помощью сервиса или протокола С, но об этом необходимо сделать пометку в регистрационном журнале . Совокупность таких записей компилируется в исполнимую форму блоком управления и далее передается на исполнение в модули фильтрации. Модули фильтрации могут располагаться на компьютерах - шлюзах или выделенных серверах - или в маршрутизаторах как часть конфигурационной информации.

В настоящее время поддерживаются следующие два типа маршрутизаторов Cisco IOS 9. x, 10. x, а также BayNetworks Wellfleet OS v.

8. Модули фильтрации просматривают все пакеты, поступающие на сетевые интерфейсы, и, в зависимости от заданных правил, пропускают или отбрасывают эти пакеты, с соответствующей записью в регистрационном журнале. Следует отметить, что эти модули, работая непосредственно с драйверами сетевых интерфейсов, обрабатывают весь поток данных, располагая полной информацией о передаваемых пакетах.

ПРИМЕР РЕАЛИЗАЦИИ ПОЛИТИКИ БЕЗОПАСНОСТИ Расcмотрим процесc практической реализации политики безопасности организации с помощью программного пакета FireWall-1. рис. 3 .

Рисунок 3 Рисунок 3 Реализация политики безопасности FireWall. 1. Прежде всего, как уже отмечалось, разрабатываются и утверждаются на уровне руководства организации правила политики безопасности.

2. После утверждения эти правила надо воплотить в жизнь. Для этого их нужно перевести в структуру типа откуда, куда и каким способом доступ разрешен или, наоборот, запрещен.

Такие структуры, как мы уже знаем, легко переносятся в базы правил системы FireWall-1. 3. Далее, на основе этой базы правил формируются списки доступа для маршрутизаторов и сценарии работы фильтров на сетевых шлюзах.

Списки и сценарии далее переносятся на физические компоненты сети, после чего правила политики безопасности вступают в силу .

Скачать
Реферат Безопасность жизнедеятельности 17.04.2007

Введение в информационную безопасность

в информационную безопасность по дисциплине Региональный мониторинг Выполнил Скачков А. Ю.Проверил Ивановский Л.В. г. Санкт-Петербург 2000 год Содержание Содержание 2 Введение в информационную безопасность 3 Компьютеры преступления, признаки уязвимости

Реферат Программирование 25.01.2002

Введение в информационную безопасность

в информационную безопасность Компьютеры преступления, признаки уязвимости и меры защиты Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего

Реферат Компьютерные сети 15.08.2002

Глобальные сети. INTERNET

компьютерные сети. 3 Локальные сети 3 Глобальные сети 4 Что такое Internet 4 История сети Internet. 4 Из чего состоит Internet? 5 Кто управляет Internet? 5 Кто платит? 6 Протоколы сети Internet. 6 О том, как работает Internet. 7 Перемещая биты с одного места на другое.

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов