Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Комплексная защита типовой локальной вычислительной сети

Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

ВступлениеНа сегодняшний день мелкие и средние фирмы при проектировании своих сетей часто не задумываются о необходимости их защиты. Такие сети, как правило, насчитывают до двухсот компьютеров и не имеют реальной необходимости в защите от атак профессионалов, поэтому в таких сетях требования к защите не являются очень высокими. При этом основными угрозами для них являются: Неумышленные действия и ошибки собственных сотрудников (по незнанию, из любопытства, случайно и т.п.); Различные неполадки и сбои; Стихийные бедствия; Непрофессиональная атака со стороны конкурентов. Основной проблемой при защите сетей небольших предприятий является необходимость изучения большого объема литературы из-за разбросанности по разным книгам различных аспектов такой защиты. Кроме того, подход большинства книг неконкретен и описывает проблему только в общем, в то время как обсуждаемые фирмы имеют сети вполне определенной конфигурации с вполне определенным программным обеспечением. Таким образом, эти фирмы нуждаются в конкретных инструкциях, затрагивающих все аспекты безопасности небольших сетей, не разбросанных по разным источникам и не затрагивающих особо широкий спектр вопросов. большое количество документации и хорошая техническая поддержка. Такая типовая сеть состоит из следующих компонентов: до 200 рабочих станций, соединенных с использованием топологии “звезда”; один или несколько концентраторов или коммутаторов; главный и резервный контроллеры домена Wi dows . Для соединений используется витая пара 5 категории, т.е. сеть строится по технологии 10Base или 100Base . Организации среднего масштаба обычно имеют выделенный канал связи с сетью Интернет, для обеспечения работы с которым устанавливается прокси-сервер. Также, в случае наличия выделенного канала организация обычно имеет Web-сервер и почтовый сервер. При небольшом количестве компьютеров нет смысла использовать модель сети с несколькими доменами Wi dows , поэтому все компьютеры входят в один домен. В этой типовой сети можно выделить несколько направлений, по которым злоумышленник может получить несанкционированный доступ к информации либо нарушить нормальное функционирование ЛВС. Кроме злоумышленных действий, при построении сети необходимо также обезопасить ее от таких явлений, как отключения и перепады напряжения, пожары, наводнения, сбои и отказы в оборудовании и т.п. Таким образом, в данной сети можно выделить следующие направления, имеющие значение с точки зрения защиты информации: Защита на физическом уровне от сбоев и отказов отдельных компьютеров и их компонентов. Защита от доступа к компьютерам пользователей, не имеющих на это права. Защита от несанкционированного использования компьютеров, в т.ч. кражи и установки комплектующих и других устройств, а также несанкционированного копирования и съема информации с компьютера. Защита от съема информации с кабельных соединений и защита от несанкционированного физического подключения к ЛВС. Настройка и установка программного обеспечения в соответствии с политикой безопасности предприятия, а также для максимально возможного предотвращения ущерба в случае неожиданного поведения программ.

Здесь должны учитываться как непреднамеренные (ошибки и сбои в программах), так и преднамеренные (вирусы, «троянские кони», «логические бомбы» и т.п.) случаи неожиданного поведения. Защита с помощью политики групп. Это означает, что группы и учетные записи пользователей домена создаются и ведутся в строгом соответствии с политикой безопасности предприятия. Также в соответствии с данной политикой им даются соответствующие права, т.е. используется разграничение доступа на уровне пользователей. Правильная настройка Web- и Mail-серверов для минимизации возможностей злоумышленнику нарушить нормальную работу сети или получить несанкционированный доступ к информации, используя «дыры» в ПО этих серверов. Правильная настройка прокси-сервера для контроля входящих и исходящих соединений, а в итоге - для минимизации возможностей злоумышленнику получить несанкционированный доступ к локальной сети предприятия или нарушить ее нормальную работу из сети Интернет. В последующих главах будут подробно рассмотрены все перечисленные выше пункты. Следует еще раз заметить, что в качестве операционных систем серверов и рабочих станций нашей типовой сети, а также в качестве ПО серверов используются программные продукты фирмы Microsof , так как их использование позволяет удовлетворить большинству потребностей предприятий среднего и малого бизнеса. Для упрощения дальнейшего чтения материала ниже приведен список используемого в сети программного обеспечения. В качестве ОС рабочих станций сети - MS Wi dows 95, MS Wi dows 98, MS Wi dows 4.0 Works a io Service Pack 6 или MS Wi dows 2000 Professio al. В качестве ОС серверов сети - MS Wi dows 4.0 Server Service Pack 6. В качестве ПО Web-сервера - MS I er e I forma io Server 3.0. В качестве ПО почтового сервера - MS Excha ge 5.5. В качестве ПО прокси-сервера - MS Proxy Server 2.0. Разумеется, кроме этих программных продуктов, пользователи могут работать и с другими, но в дальнейшем изложении подразумевается, что перечисленные выше программные продукты используются обязательно. Обеспечение защищенности информации при сбоях и отказах отдельных компьютеров и их компонентов Потери информации в результате отказов компьютеров и их компонентов происходят довольно часто. Однако почему многие организации не обращают на это должного внимания, не предпринимая никаких усилий для предотвращения потерь в результате, например, скачков и отключений электроэнергии, пожаров и т.д. Ниже мы рассмотрим, что следует считать обязательным для рассматриваемой нами типовой организации с точки зрения данной проблемы. Надежность сервера Надежность является одним из самых важных критериев выбора сервера. В серверах, по сравнению с обычными ПК, надежности аппаратных компонентов уделяется значительно большее внимание. Они проходят более тщательный отбор и тестирование, ведь выход из строя сервера приведет к прекращению работы десятков пользователей. Сейчас для серверов нередко используют технологии, которые ранее были привилегией корпоративных машин. По данным статистики, наиболее часто выходят из строя механические детали, в первую очередь дисководы и вентиляторы.

Блоки питания, микросхемы оперативной памяти, контроллеров и сетевых плат ломаются реже. Поломки центральных процессоров (если это не связано с проблемами охлаждения) случаются редко. Следовательно, меры по повышению надежности должны быть сконцентрированы на самых уязвимых компонентах. Для исключения проблем с охлаждением в серверах устанавливают избыточные вентиляторы. Но это характерно для машин старшего и отчасти среднего уровня. Более того, при выходе из строя вентилятора серверы солидных производителей способны генерировать сигналы тревоги. Некоторые модели серверов при превышении порогового значения температуры автоматически отключаются, чтобы не было более тяжких последствий. Самым популярным способом повышения надежности дисковой подсистемы является применение массивов RAID с горячей заменой дисков, особенно по спецификации RAID-5 и RAID-3. Более изощренные и надежные спецификации, такие, как RAID-53, не нашли применения в системах начального и среднего уровня. К сожалению, применение массивов RAID далеко не всегда гарантирует надежность дисковой подсистемы. Особенно это касается самых современных дисковых накопителей SCSI с частотой вращения 10 000 об/мин. Дело в том, что подобные диски очень сильно нагреваются в процессе работы (до 70 градусов Цельсия). За эту особенность их иногда называют утюгами. Если дисководы размещены в посадочных слотах близко друг от друга, то из-за плохой вентиляции они часто выходят из строя. Поэтому последние версии SCSI-дисков лучше устанавливать с зазором между ними. Некоторые, хотя далеко не все дисководы снабжаются собственными вентиляторами. Все системы старшего уровня и многие среднего уровня допускают установку дублированных блоков питания (обычно данная опция предоставляется факультативно). Однако большинство администраторов не видит в этом необходимости. И, наверное, зря. Если к каждому блоку питания подключить собственный источник бесперебойного питания, то это значительно уменьшит для серверов возможность потери электропитания при выходе из строя как блока питания, так и ИБП. Во многих серверах (даже начального уровня) устанавливают микросхемы оперативной памяти с коррекцией ошибок (ECC). Но реально фирменные микросхемы солидных производителей редко выходят из строя в процессе работы сервера (что привело бы к запуску механизма коррекции ошибок). Обычно микросхемы выходят из строя при перевозке или при установке в сервер, т. е. до начала его работы. К тому же память ECC слишком дорога. В большинстве своем для серверов годятся обычные микросхемы памяти с контролем четности. Но для критических применений (там, где недопустимы перерывы в работе сервера) лучше перестраховаться и использовать память ECC. Рекомендации по выбору серверов Как правило, выбор серверов для организации – непростая задача. Выбор зависит от функций сервера, от требуемого уровня его надежности, от финансовых возможностей организации и т.п. Тем не менее, существует несколько общих моментов с точки зрения защищенности информации, хранимой на сервере и его надежного функционирования. Следует рассмотреть возможность покупки «фирменных» серверов таких производителей, как Compaq, Dell, IBM и т.п

Логистические цепи стремятся создавать с соблюдением модульного принципа в управлении. При этом учитываются два, казалось бы, взаимоисключающих принципа: сотрудничества и кооперации, с одной стороны, и конкуренции – с другой. Здесь возникает возможность использовать свободные ресурсы участников логистической цепи для того, чтобы сглаживать колебания условий внешней среды. Гибкость образующейся логистической цепи позволяет специальными разовыми поставками (через созданную при этом сеть каналов распределения и транспортировки) сглаживать пики потребления. Неизбежные риски при этом существенно снижаются. Информационные связи между отдельными элементами логистической цепи реализуются с помощью совокупности современных средств обработки и передачи информации. Обычно это компьютеризированные системы сбора и обработки информации. Для их построения используют локальные вычислительные сети, в которых обеспечиваются сквозная передача и обработка информации и двусторонний выход на внешние сети. Построение и исследование логистических цепей, сформированных по информационным и финансовым потокам, имеет большое практическое значение, так как движение материальных ресурсов и готовой продукции несинхронно, т. е. не совпадает с относящимися к ним потоками информации и денежных средств

1. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

2. Программы управления компьютерной сетью

3. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP

4. Проектирование геодезической сети сгущения и съемочной сети в равнинно-пересеченных и всхолмленных районах при стереотопографической съемке для получения карты масштаба 1:25 000 с высотой сечения рель

5. Отличие наружных сетей водоснабжения от наружной сети хозяйственно-фекальной канализации

6. Защита информации компьютерных сетей
7. Защита программ от компьютерных вирусов
8. Защита прав интеллектуальной собственности в сети Интернет

9. Имитационное моделирование системы, осуществляющей модель локальной вычислительной сети (ЛВС) кольцевой структуры

10. Методы взлома защиты программы от несанкционированного доступа

11. Проектирование и разработка программы ЧАТ для локальной сети

12. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

13. Защита информации виртуальных частных сетей

14. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

15. Методы защиты информации в телекоммуникационных сетях

16. Защита фидеров контактной сети тяговой подстанции и поста секционирования

Коробка подарочная "Цветы и павлиньи перья".
Коробка подарочная. Материал: мелованный, ламинированный, негофрированный картон плотностью 1100 г/м2. Отделка: полноцветный декоративный
302 руб
Раздел: Коробки
Шар для принятия решений.
Волшебный шар для принятия решений, на русском языке. Принцип действия: для начала нужно понять, на какой вопрос вы хотите получить ответ.
448 руб
Раздел: Прочее
Блокнот в точку. Bullet Journal.
Bullet Journal — эффективная система органайзеров, в основе которой лежит чистая страница в точку. В Bullet journal нет строгих правил —
422 руб
Раздел: Блокноты художественные

17. Цифровая защита фидеров контактной сети постоянного тока ЦЗАФ-3,3 кВ, эффективность использования, выбор уставок в границах Тайгинской дистанции электроснабжения

18. Медицинская защита в чрезвычайных ситуациях

19. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

20. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

21. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

22. Подготовка населения в области защиты населения от ЧС
23. Способы защиты населения при радиоактивном и химическом заражении местности
24. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

25. Великобритания (расширенный вариант реферата 9490)

26. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"

27. Становление системы социальной защиты государственных служащих в Российской Федерации

28. Вещно-правовые способы защиты права собственности

29. Виндикационный иск как способ защиты вещных прав

30. Проблемы защиты авторского права в сфере web-журналистики Рунета

31. Юридические формы защиты прав потребителей

32. Гражданско-правовая защита чести, достоинства и деловой репутации

Глобус физический рельефный диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V. Шар выполнен из толстого
1270 руб
Раздел: Глобусы
Мобиль музыкальный "Рыбки" (звук, 2 режима).
Музыкальная подвеска размещается над детской кроваткой. Мобиль - это одна из первых игрушек для новорожденных и уникальный тренажер для
1100 руб
Раздел: Мобили
Магнитно-маркерная доска, 53x41 см.
Магнитно-маркерная доска из дерева и металла, предназначена для детей от 3-х лет. Двухстороннее жесткое игровое поле заключено в рамку из
578 руб
Раздел: Доски магнитно-маркерные

33. Защита прав потребителей

34. Защита авторских прав в интернете

35. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

36. Конституционная защита прав и свобод личности

37. Социальная защита и социальные гарантии государственных служащих

38. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов
39. Несколько рефератов по культурологии
40. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

41. Реферат перевода с английского языка из книги “A History of England” by Keith Feiling

42. Реферат по книге Фернана Броделя

43. Назначение и характер аппаратных средств защиты информации

44. Глобальные и локальные сети

45. Защита информации в Интернет

46. Проектирование локально-вычислительной сети

47. Защита информации: цифровая подпись

48. Локальные и глобальные компьютерные сети

Активный порошок для посудомоечных машин "Paclan Brileo", 2,5 кг.
Активный порошок для посудомоечных машин. Разлагает крахмал: картофель, паста, каши и белки (молочные продукты, мясо).
515 руб
Раздел: Для посудомоечных машин
Чайник со свистком ЕМ-25001/17, (2,5 л).
Внешнее высокопрочное японское эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых кислот. Зачерненное дно с
979 руб
Раздел: Чайники эмалированные
Автокресло Еду-Еду "KS-516 Lux" с вкладышем (цвет: синий, принт: графити, 9-36 кг).
Для всех родителей очень важно обеспечить безопасность и комфорт во время поездки своему ребенку. В этом нам поможет детское автокресло
3873 руб
Раздел: Группа 1/2/3 (9-36 кг)

49. Локальные сети

50. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

51. Разработка схемы топологии локальной корпоративной сети, описание ее технических характеристик и решаемых задач

52. Локальные сети

53. Проектирование локальной вычислительной сети для агетства по трудоустройству

54. Защита информации в компьютерных системах
55. Разработка локальной вычислительной сети
56. Системы защиты информации

57. Разработка проекта локальной вычислительной сети административного здания судебного департамента

58. Локальная сеть Ethernet в жилом микрорайоне

59. Защита информации в системах дистанционного обучения с монопольным доступом

60. Диагностика и устранение неисправностей при работе в локальной сети

61. Локальные вычислительные сети на базе IBM PC AT совместимых ПЭВМ

62. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

63. Локальные вычислительные сети

64. Защита цифровой информации методами стеганографии

Пелёнка-кокон для мальчика "Карапуз" на липучке.
Пеленка-кокон для пеленания с удлиненными краями, оснащенными липучками. Дарит чувство комфорта и безопасности новорожденному малышу,
419 руб
Раздел: Пелёнки
Занимательная пирамидка большая.
Эта пирамидка станет для ребенка хорошей игрушкой для игр в песочнице и для игр в воде. Предназначение пирамидки состоит в том, чтобы
329 руб
Раздел: Пластиковые
Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (коричневый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики

65. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

66. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

67. Радиопротекторы. Защита от радиоактивного поражения

68. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

69. Защита салона автомобиля от съема информации

70. Правовая защита от финансовых преступлений
71. Проблемы защиты окружающей среды Свердловской области
72. Загрязнение гидросферы. Методы её защиты

73. Реферат по технологии приготовления пищи "Венгерская кухня"

74. Защита деталей приборов от коррозии

75. Защита от электромагнитных полей

76. Релейная защита и автоматика трансформаторов

77. Учебно-лабораторный комплекс по удаленному администрированию цифровых телефонных станций с использованием локально-вычислительной сети

78. Система защиты ценной информации и конфиденциальных документов

79. Интегрированная защита овса посевного от вредителей (темная цикада, шведская муха), болезней (закукливание овса, твердая головня), сорных растений (овсюг, марь белая)

80. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (фиолетовый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики
Фоторамка на 11 фотографий С31-021 Alparaisa "Family", коричневый, 47x53,5 см.
Размеры рамки: 47x53,5 cм. Размеры фото: - 10х15 см (4 штуки), - 15х10 см (7 штук). Фоторамка-коллаж для 11-ти фотографий. Материал:
868 руб
Раздел: Мультирамки
Портфель "Attache", A4, серый.
Одно отделение.
375 руб
Раздел: Папки-портфели, папки с наполнением

81. Основные направления социальной защиты населения России

82. Защита от электромагнитных излучений

83. "Русский Тарзан" (реферат о российском пловце Александре Попове)

84. Уход и защита тела

85. Реферат по статье П. Вайнгартнера «Сходство и различие между научной и религиозной верой»

86. Коррозия металлов и методы защиты от неё
87. Менеджер управления распределенными вычислениями в локальной сети
88. Генезис капитализма в Мексике. Реферат по истории экономики

89. Семь чудес света - древний мир, средние века и наше время (история цивилизации, реферат)

90. Скрытность и защита кораблей по физическим полям

91. Защита информации в корпоративных информационных системах

92. Концентраторы в локальных сетях

93. Основы локальных компьютерных сетей

94. Криптографические системы защиты данных

95. Несколько страниц в защиту Клеопатры

96. реферат

Лестница-стремянка, 2 ступени, стальная.
Нескользящие пластиковые коврики. Размер ступеньки: 30x20 см. Материал: сталь. Высота на уровне верхней ступени: 44,5 см. Количество ступеней: 2.
981 руб
Раздел: Лестницы
Дневник школьный "Герб".
Формат: А5. Количество листов: 48. Внутренний блок: офсет 70 г/м2, печать в 1 краску. Тип крепления: книжное (прошивка). Твердый переплет
338 руб
Раздел: Для младших классов
Велосипед трехколесный Moby Kids "Comfort. EVA", цвет: синий.
Детский трёхколёсный велосипед Moby Kids "Comfort 10х8 EVA". В данной модели предусмотрены дополнительные функции и аксессуары,
4216 руб
Раздел: Трехколесные

97. Темы, идеи, образы прозы В. Набокова («Машенька», «Защита Лужина»)

98. Реферат по биографии Виктора Гюго

99. Математическое моделирование нестационарного электрического поля анодной защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.