Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Конспекты по информатике - файл (информ)основн техн сетевой безоп..doc


Загрузка...
Конспекты по информатике
скачать (213.2 kb.)

Доступные файлы (40):

(информ) возм. и принципы использ. текст ред..doc28kb.08.10.2008 23:03скачать
(информ)методика символических вычисления.doc32kb.09.10.2008 14:37скачать
(информ)назначение и возм.панелей инструментов.doc30kb.25.09.2008 18:20скачать
(информ)основн техн сетевой безоп..doc33kb.09.10.2008 14:48скачать
(информ)Основные принципы организации для БД.doc23kb.20.09.2008 17:02скачать
(информ)Основные языки программирования.doc25kb.26.09.2008 16:39скачать
(информ.)осн. понятия для баз данных.doc27kb.20.09.2008 16:46скачать
(информ)Особенности ежсетевого взаимодействаия.doc24kb.25.09.2008 12:29скачать
(информ)Особенности реляционного доступа к БД.doc25kb.20.09.2008 16:56скачать
(информ)Особенности структурного програмирования.doc50kb.30.09.2008 19:51скачать
(Информ)понятие алгаритма решения задач.doc23kb.30.09.2008 19:40скачать
(информ)Понятие интерфнйса.doc20kb.24.09.2008 22:11скачать
(информ)Понятие локальной сети.doc25kb.24.09.2008 22:42скачать
(информ)понятие модуля и структуры.doc30kb.08.10.2008 22:56скачать
(информ)понятие об информ.- вычисл. сетях.doc21kb.25.09.2008 19:36скачать
(информ)Понятие об оперативной системе ЭВМ.doc25kb.19.09.2008 20:12скачать
(информ) понятие объект.- ориент. программ......doc22kb.08.10.2008 22:59скачать
(информ) понятие о выражениях и операторах.doc27kb.08.10.2008 22:50скачать
(информ)понятие о методах кодирования информ..doc23kb.26.09.2008 16:29скачать
(информ)понятие о плезиохронной и синхронной....doc33kb.09.10.2008 14:44скачать
(информ)Понятие о программном обеспеченнии ЭВМ.doc27kb.19.09.2008 19:58скачать
(информ)понятие о протокалох.doc23kb.25.09.2008 12:40скачать
(информ) понятие о шифровании с откр. ключом.doc34kb.09.10.2008 14:50скачать
(информ)Понятине взаимодействия открытых систем.doc34kb.25.09.2008 12:46скачать
(информ)Понятия о методах защиты информации в комп. сетях.doc24kb.19.09.2008 20:18скачать
(информ)Порядок изменения раб. среды.doc24kb.08.10.2008 23:08скачать
(информ)преферийное оборуд..doc35kb.24.09.2008 22:14скачать
(информ)Примеры глобальной сети.doc24kb.19.09.2008 19:49скачать
(информ)принципы обнаружения и коррекции ошибок....doc31kb.09.10.2008 14:40скачать
(информ) Принципы создания формул.doc31kb.09.10.2008 14:30скачать
(информ)Составные части оперативных систем.doc26kb.19.09.2008 20:31скачать
(информ)способы доступа к памяти ЭВМ.doc31kb.08.10.2008 22:47скачать
(информ) способы построения графиков функций.doc33kb.09.10.2008 14:34скачать
(информ) Структура программы.doc22kb.08.10.2008 22:54скачать
(информ.)Типовая архитектура ЭВМ.doc26kb.19.09.2008 19:31скачать
(информ)Типовой состав перефирийного оборудования.doc24kb.19.09.2008 20:45скачать
(информ)типовые антивирусные программы.doc28kb.09.10.2008 14:56скачать
(информ) Формирование и подготовка к печати.doc34kb.09.10.2008 14:27скачать
(иформ) понятие Энтропи́я.doc29kb.08.10.2008 22:46скачать
(иформ)Принцип представления чисел в прямом.....doc22kb.03.10.2008 20:49скачать

(информ)основн техн сетевой безоп..doc

Реклама MarketGid:
Загрузка...
Выбор технологии обеспечения безопасности напрямую определяется политикой безопасности и архитектурой и, наряду с ними, такими факторами, как стоимость, простота интеграции и т.д. Технологический ландшафт должен быть быстроизменяющимся полем битвы с тем, чтобы сдерживать постоянно растущий арсенал инструментов хакеров и вновь открываемые уязвимости в аппаратных и программных продуктах. Можно утверждать, что сетевая безопасность - это соревнование между специалистами по безопасности и хакерами.

Периметр защиты контролирует доступ к критически важным сетевым приложениям, данным и службам, поэтому только легальные пользователи и информация должны иметь возможность перемещаться по сети. Брандмауэры обеспечивают барьер для пересечения трафиком "периметра" сети и разрешают прохождение только санкционированного трафика в соответствии с предварительно установленной политикой безопасности. Дополнительные инструменты, включая такие, как сканеры вирусов и фильтры содержания, также помогают контролировать периметр сети для отражения вирусов, червей и других вторжений. Должным образом сконфигурированные брандмауэры могут также препятствовать потенциальным DDoS-атакам, включая попытки "зомбирования" компьютеров вашей организации. Следовательно, брандмауэры и сканеры вирусов являются одними из первых продуктов безопасности, которые организации развертывают для улучшения безопасности своих сетей. С помощью реализации виртуальных частных сетей (VPN, virtual private network) организации могут организовать защищенное взаимодействие через публичные сети, например, через Интернет. Технологии шифрования помогают обеспечить конфиденциальность и целостность сообщений, передаваемых по VPN.

Чтобы нейтрализовать связанные с паролями нарушения, реализуются механизмы идентификации, позволяющие убедиться в том, что только полномочные пользователи получают доступ к необходимым им сетевым ресурсам, в то время как неправомочным пользователям доступ запрещен. Решения по идентификации обычно включают в себя аутентификацию, авторизацию и учет. Среди прочего, они определяют правильную идентификацию сетевых пользователей, узлов, служб и ресурсов. Эта технология может обращаться к инфраструктуре открытого ключа (PKI, public key infrastructure), шифрованию и другим, связанным с обеспечением безопасности службам. Некоторые смарт-карты могут генерировать одноразовый динамический пароль для противодействия различным атакам на пароли.

Системы обнаружения вторжений (IDS, Intrusion detection system) обеспечивают дополнительный уровень сетевой безопасности. В то время как традиционные брандмауэры разрешают или запрещают трафик, исходя из оценки источника, цели, порта или других критериев, они обычно не могут анализировать трафик на наличие атаки или исследовать сеть на присутствие в ней уязвимостей. Дополнительный уровень анализа наличия шаблонов в трафике, обеспечиваемый IDS, необходим для обнаружения более завуалированных атак. Аудит безопасности позволяет убедиться, что подозрительное поведение контролируется как извне, так и изнутри сети за брандмауэром.

Среди специальных сертификационных программ конкретных производителей широкое признание и уважение в индустрии получил статус Sun Certified Security Administrator для операционной системы Solaris OS, предлагающий его обладателю широкий круг преимуществ. Для его получения требуется глубокие знания вопросов безопасности, включая основные концепции безопасности, управления устройствами обнаружения, атак на системы безопасности, защиты файлов и системных ресурсов, предохранения узлов и сетей и сетевых соединений, аутентификации и шифрования. Этот экзамен включает знания по безопасности в сетевых средах, а не только на изолированных системах и доступен на английском, японском и немецком языках. Он предназначен для продвинутых сетевых администраторов, сетевых администраторов и специалистов по безопасности, ответственных за управление безопасностью на одном или более компьютерах, работающих под управлением ОС Solaris. Эта сертификация подтверждает навыки, необходимые для обеспечения конфиденциальности, усиления идентифицируемости и уменьшения суммарного риска появления уязвимостей в системе безопасности.

Сертификационная программа Cisco Certified Security Professional (CCSP) сфокусирована на вопросах идентификации, брандмауэрах, VPN, системах защиты от вторжений и управлении безопасностью. Она оценивает понимание основных сетевых протоколов и процедур и то, как устройства защиты интегрируются с сетями. Специалисты, обладающие статусом CCSP, подготовлены для построения безопасных сетей, что защищает инвестиции организаций в ИТ-области. Компания Cisco также предлагает другой статус - Cisco Certified Internetwork Expert - Security (CCIE), предназначенный для сертификации специалистов по различным продуктам для обеспечения безопасности компании, например, брандмауэров, VPN и IDS.

Компании Check Point, Symantec, RSA Security, IBM и ряд других также предлагают ценные сертификационные программы в таких технологических областях, как брандмауэры, сканирование вирусов, PKI и управлении вопросами безопасности.

Различные индустриальные ассоциации и консорциумы предлагают сертификационные программы, не зависящие от конкретного производителя. Сертификационная программа CompTIA Security+ является такой программой начального уровня, включающей в себя такие темы, как безопасность сетевых соединений, контроль доступа, аутентификацию, внешние атаки, операционную и организационную безопасность. Сертификационные программы (ISC)2 Certified Information Systems Security Professional (CISSP) и Systems Security Certified Practitioner (SSCP) были разработаны для оценки владения интернациональными стандартами информационной безопасности и понимания Общепринятого Объема Знаний (CBK, common body of knowledge) в диапазоне от сетевой безопасности до безопасности операций и шифрования. Программа Global Information Assurance Certifications (GIAC) института SANS посвящена широкому диапазону навыков, включающих в себя широкий круг вопросов по безопасности начального уровня, а также более продвинутые области знаний, например, аудит, законодательство и технологии, применяемые хакерами.


Скачать файл (213.2 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru