Существующие методы построения корпоративных сетей

Использование компьютерных сетей для передачи данных. Основные преимущества использования корпоративных сетей, защищенных от доступа извне физически или при помощи аппаратно программных средств сетевой защиты. Сетевой экран и алгоритмы шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 25.09.2014
Размер файла 573,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

По этой причине все активное оборудование сети располагается в запирающихся серверных шкафах, а в "основном отделении" в отдельном закрытом помещении серверной. Ключи от серверной и шкафов находятся у руководителей местных отделений фирмы. Помимо этого все местные локальные сетевые коммуникации проходят только по территории фирмы, для прохода на которую необходимо пройти процедуру авторизации у сотрудника охранной фирмы.

На основе проведенного в предыдущих двух главах анализа существующих решений построения корпоративных сетей, в данной главе были выбраны наиболее подходящие для данного конкретного случая решения: построение локальных сетей на основе технологии Ethernet, использование обычной телефонии и объединение отделений при помощи VPN. На основе этих решений и была разработана инфраструктура будущей системы.

Глава 4. Планирование и анализ конфигурации пользовательских компьютеров

При проектировании любой части сложной системы следует учитывать то обстоятельство, что части системы должны иметь интерфейсы поддерживающие работу с интерфейсами других частей системы. Другими словами, проектируя сложную корпоративную сеть, следует убедиться, что все компьютеры сети имеют соответствующий интерфейс для подключения к сети. То обстоятельство, что фирма заказчик сама покупает оборудование для установки рабочих мест пользователей, делает возможным возникновения ситуации, при которой окажется невозможно подключить пользовательские компьютеры к сети. Однако человек, отвечающий за проект сети, может дать заказчику рекомендации по конфигурации пользовательского оборудования - это поможет избежать возникновения этой проблемы. Кроме того, при проектировании безопасной сети, следует учитывать все возможные опасности, которые грозят сети. Большая же часть этих опасностей связана именно с конфигурацией и настройкой пользовательских компьютеров.

Помимо вопросов безопасности и совместимости, рекомендации по выбору оборудования и настройке могут учитывать и специфические функции, выполняемые на таком оборудовании. Зачастую, в зависимости от выполняемых функций, компьютеры пользователей можно разделить на несколько различных типов, заметно отличающихся конфигурацией.

Рабочие места пользователей сети можно разделить на 2 типа:

1. Рабочие места менеджеров по продаже и бухгалтерии;

2. Рабочие места дизайнеров.

В зависимости от выполняемых функций к рабочим местам предъявляются различные требования.

Дизайнерские компьютеры должны иметь высокое быстродействие при работе с графическими приложениями. В противном случае выполнение приложений для обработки графиги (CorelDraw X3,Adobe Photoshop, Adobe Ilustrator, Adobe Indesign и т.п.) будет занимать слишком много времени, что существенно отразиться на производительности. Конфигурация компьютера дизайнера:

· Процессор: CPU Intel Core i7-920 2.66 ГГц/1+8Мб/4.8 ГТ/с LGA1366;

· Видео карта: VCQFX1800-PCIE;

· Оперативная память: 4 Гб до 1066 МГц;

· Жесткий диск: 300 Гб, 7200 об/мин;

· Сетевая карта: любая 10/100/1000 Мбит/с.

На компьютерах менеждеров будет проводиться работа с документами (файлы *. xls, *. xlsx, *. doc, *. docx) и электронной почтой. Основной задачей менеджеров является связь с крупными клиентами фирмы. Основным средством связи является телефон. Из чего следует, что быстродействие рабочих компьютеров для менеджеров не является основным параметром отвечающим за производительность, но, бесспорно, заметно на нее влияет.

Конфигурация компьютера менеджера

· Процессор: Intel Celeron Dual Core E1500;

· Оперативная память: 1024 Мб, 800 МГц;

· Жесткий диск: 80 Гб, 7200 Об/мин;

· Видеокарта: Intel® Graphics Media Accelerator X3100;

· Сетевая карта: любая 10/100/1000 Мбит/с.

Согласно ISO 17799, оборудование необходимо защищать от перебоев в подаче электроэнергии и других сбоев, связанных с электричеством. Необходимо обеспечивать надлежащую подачу электропитания, соответствующую спецификациям производителя оборудования.

Для достижения этого компьютеры обоих типов должны быть подключены к источникам бесперебойного питания (ИБП). Это позволит сохранить изменения в документах в случае внезапного отключения электричества в офисах. Рекомендуется, компьютеры менеджеров и бухгалтеров подключить через ИБП выходной мощностью не менее 800 ВА / 480 Вт. Компьютеры дизайнеров через ИБП выходной мощностью не менее 1000 ВА / 600 Вт.

На компьютерах предприятия установлена операционная система Windows XP Professional SP3 (http://support. microsoft.com/kb/946480/). Данный выбор был обусловлен следующими факторами: компания заказчик высказала пожелание использовать на своих рабочих компьютерах операционную систему фирмы Microsoft. На осень 2009 года, когда рассчитывался проект, корпорация Microsoft могла предоставить 3 распространенных операционных системы для установки на персональных компьютерах: Windows 7, Windows Vista, Windows XP (Windows XP к этому моменту уже вышла из поставки в точки продаж, но у фирмы исполнителя оставался ключ на достаточное количество копий).

Вариант Windows Vista не подходит, так как она имеет слишком много ошибок и недоработок, которые могут оказаться критичными в работе предприятия.

· Некоторые действия, выполнявшиеся на XP мгновенно, на Vista производятся с заметной задержкой. Это показывают тесты Tom's Hardware - лишь некоторые программы (скорее всего, многопоточные) на Vista работают быстрее. По сообщению того же сайта, были также обнаружены ошибки в оболочке Windows Vista.

· Microsoft оставляет за собой право отозвать драйвер в любой момент, если в нём будет найдена уязвимость. Если устройство старое, есть шансы, что производитель (или его правопреемник) не будет переписывать драйверы, и проигрывание будет недоступно (остальные функции не страдают). Пострадают от этого только рядовые пользователи, а никак не организованные незаконные распространители объектов авторского права - найдя подходящую аппаратно-программную конфигурацию, они могут свободно расшифровывать видео на отключённом от Интернета компьютере.

· Есть старое программное обеспечение, которое несовместимо с Windows Vista, а также драйверы и устройства.

· Интерфейс Aero, по мнению Пола Таррота, имеет недостаток в виде сложноотличимого текущего окна от всех остальных (активное окно заметно отличается от остальных лишь подсветкой кнопки закрытия окна)

· User Account Control часто раздражает пользователей, задавая даже в рутинных операциях много вопросов, однако при необходимости его может отключить опытный пользователь или администратор. Кроме того, Symantec выпустил утилиту Norton UAC Tool, которая заметно уменьшает количество запросов, используя механизм белого списка.

Windows 7 не было принято к установке на пользовательских компьютерах потому что, данная операционная система была официально выпущена только в начале 2009 года, и хотя в основном показала себя неплохой пользовательской операционной системой, ее использование включало бы в себя опасность проявления не замеченных ранее уязвимостей.

Windows XP Professional - проверенная временем система обладающая минимум двумя свойствами, сыгравшими ключевую роль в решении данного вопроса: во-первых у нее сравнительно небольшие системные требования, по сравнению с остальными. Другими словами, большая часть ресурсов компьютера будет затрачиваться на выполнение задач пользователя, а не на работу операционной системы. Во-вторых, как уже было сказано, Windows XP Professional - система проверенная временем. На протяжении нескольких лет корпорация Microsoft выпускала дополнения и обновления с целью исправить обнаруженные в ней уязвимости.

Помимо операционной системы у каждого сотрудника на рабочем компьютере стоит программное обеспечение, необходимое ему для работы. По большей части это программы, установленные для каких-то конкретных целей данного пользователя, однако существует ряд программ установленных на компьютерах всех пользователей.

На компьютерах всех пользователей должен был быть установлен Microsoft office 2007 в составе: Microsoft Outlook, Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Communicator, Microsoft Publisher, Microsoft InfoPath.

Почему решили использовать Microsoft office 2007, а не Microsoft office 2003 или Open office? Одна из основных причин: поддержка Microsoft office 2007 его "родных" форматов docx, xlsx и т.д. Как показала практика даже официальная утилита фирмы Microsoft для конвертирования этих форматов в форматы doc, xls и прочие, не позволит нормально извлечь данные из файлов - из за разницы, например, максимального размера таблицы часть данных xlsx при конвертировании в xls может быть утеряна. Open office откроет "родные" для Microsoft office 2007 форматы, но при этом скорее всего "слетит" исходное форматирование документа.

Помимо работы с документами Microsoft office 2007, а точнее Microsoft Outlook, предоставляет удобный пользовательский интерфейс, для получения и отправки сообщений по электронной почте. Поднимать почтовый сервер на оборудовании предприятия было не целесообразно: сразу возникнет много дополнительных вопросов и трудностей, связанных с его настройкой и защитой. К тому же это увеличит уязвимость сети (если сервер будет находиться с точки зрения сети предприятия по эту сторону от маршрутизатора). В общем, почта создана на серверах gmail.

Почему была выбрана именно программа Microsoft Outlook? Она позволяет передавать сообщения электронной почты от пользовательского компьютера до сервера электронной почты, при этом сообщения шифруются при помощи шифрования с открытым ключом SSL. Это дает дополнительную защиту передаваемым данным от возможной утечки в случае перехвата сообщения. Есть много аналогичных программ, которые позволят выполнять те же функции и обеспечивать подобную степень защиты передаваемых данных Microsoft Outlook уже встроен в пакет программ Microsoft office 2007, который по ряду иных причин уже был принят к установке на всех компьютерах отделения, и, следовательно, для использования Microsoft Outlook не требуется покупка и установка дополнительного программного обеспечения.

Так же на бухгалтерских компьютерах будет установлена "1С бухгалтерия". Установкой и настройкой данной программы будут заниматься специалисты из 1С, система же предоставляет достаточно ресурсов для корректной работы программы. В серверной предусмотрено место для установки сервера 1С, и выделен под него статический ip адрес.

Подводя итог этой главе можно выделить несколько ключевых моментов: аппаратное обеспечение пользовательских компьютеров должно соответствовать конкретным задачам, решаемым на этих компьютерах. Windows XP Professional SP3 на данный момент представляется лучшей клиентской операционной системой по количеству используемых ресурсов и безотказности работы. Пакет программ Microsoft office 2007 предоставляет пользователям достаточно возможностей для работы с документами, таблицами, электронной почтой. Система имеет достаточно ресурсов для работы "1С бухгалтерии" и другого офисного программного обеспечения.

Глава 5. Планирование и анализ Active Directory

(доработать: список ресурсов каждого отделения)

Для работы с каталогами и управлением учетными записями пользовательских компьютеров, было решено использовать Active Directory. Active Directory - LDAP-совместимая реализация интеллектуальной службы каталогов корпорации Microsoft для операционных систем семейства Windows NT.

Почему решили использовать именно Active Directory? Все пользовательские компьютеры работают под управлением операционной системы Windows XP. Active Directory позволяет создавать и управлять группами пользователей - это значительно упрощает жизнь администраторам сети. В небольших сетях, 5-10 компьютеров, можно использовать рабочие группы. В сетях состоящих из 10-40 компьютеров желательно использовать домены - это заметно упростит процесс управления сетью. В таких сетях может стоять выбор: использовать в качестве контроллера домена сервер с Linux с установленной Samba, или использовать серверные решения корпорации Microsoft. Иногда, в больших сетях, более 100-150 компьютеров обычно системные администраторы уже не занимаются проблемами пользователей - они занимаются поддержкой серверов. Для работы с пользователями есть "эникейщики", а для работы с серверами администраторы. При этом у всех пользователей отсутствуют права каким-либо образом менять конфигурацию своего компьютера.

. В принципе размер сети именно такой, что ставит перед разработчиком вопрос использования того или иного способа управления сетью (в частности доступом). Необходимо было выбрать из:

· Использования Windows 2003/2008 в качестве контроллера домена;

· Использование Samba на unix-подобной системе.

Samba - программа, которая позволяет обращаться к сетевым дискам на различных операционных системах. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.

Начиная с третьей версии, Samba предоставляет службы файлов и печати для различных клиентов Microsoft Windows и может интегрироваться с операционной системой Windows Server, либо как основной контроллер домена, либо как член домена. Она также может быть частью домена Active Directory.

Главными отличиями от серверных версий Windows являются:

· отсутствие поддержки для групповых политик (косвенная поддержка для версии 3. х в принципе возможна, версия Samba 4 будет включать поддержку групповых политик);

· отсутствие настроек профилей пользователей и компьютеров.

Другими словами, использование Samba не даст нам того функционала, для управления групповыми политиками, который предоставят нам решения от Microsoft.

При выборе между Microsoft Windows 2008 и Microsoft Windows 2003 выяснилось, что функционал для работы с Active Directory перешел в 2008 версию, не претерпев практически никаких изменений. Поэтому пришлось выбирать по ряду других критериев. Так как на контроллере домена планировалось часть дискового пространства предоставить пользователям для работы, да и вообще, планировалось использовать его для хранения резервных копий различной информации, то новое решение компании Microsoft, Самовосстанавливающаяся NTFS, не могла не заинтересовать разработчика системы. Если в предыдущих версиях Windows операционная система обнаруживала ошибки в файловой системе тома NTFS, она отмечала том как "грязный"; исправление ошибок на томе не могло быть выполнено немедленно. С самовосстанавливающейся NTFS вместо блокировки всего тома блокируются только поврежденные файлы и папки, остающиеся недоступными на время исправления. Благодаря этому больше нет необходимости перезагрузки сервера для исправления ошибок файловой системы.

В каждом отделении располагается домен сервер отделения, который обеспечивает работу компьютеров своего отделения. Это касается всех отделений за исключением отделения "склад"

Почему используется 1 домен на все отделение, а не отдельный домен на каждый отдел? Ведь можно создать 4 Vlan'а, подключить их при помощи trunk до cisco 800. Тогда это уменьшит требования к техническим характеристикам контроллера домена, так как уменьшит на него нагрузку. Кроме того это увеличит безопасность внутри сети: на сетевом уровне будет разделение на несколько независимых и практически не сообщающихся сегментов.

Это сделано из-за наличия ресурсов разделяемых между отделами. Во-первых, общим ресурсом являются принтеры - отделы, находящиеся на одном этаже имеют доступ к одному общему принтеру. Во-вторых, доступ к ресурсам каждого из остальных отделов должны иметь работники управляющего отдела, для осуществления контроля над процессом работы. Проще всего это реализовать в пределах одного домена. Пользователи делятся на несколько групп с разными правами доступа к ресурсам.

В "основном отделении" существует несколько групп пользователей:

· Администраторы (1 пользователь администратор домена);

· Реклама;

· Институт;

· Управление.

Как можно было заметить, названия групп в домене соответствует, за исключением администраторов, названиям отделов. Пользователи групп "Реклама" и "Институт" имеют доступ к общим файлам своих отделов с правами на выполнение любых предусмотренных операций. Пользователи группы "Управление" имеют доступ к файлам отделов "Реклама" и "Институт" с правами на чтение. Существует так же раздел и для группы "Управление", с правами на чтение членам групп "Институт" и "Реклама".

В отделении "типография" группы пользователей такие:

· Администраторы (1 пользователь администратор домена);

· Типография;

Отделение "типография" включает в себя только 1 отдел "типография" и все пользователи отдела имеют равные права доступа к ресурсам. Как следствие, нет необходимости в создании дополнительных групп пользователей.

В отделении "институт" группы пользователей такие:

· Администраторы (1 пользователь администратор домена);

· Институт-1;

Отделение "институт" включает в себя только 1 отдел "институт" и все пользователи отдела имеют равные права доступа к ресурсам. Как следствие, нет необходимости в создании дополнительных групп пользователей. Следует отметить, что для не возникновения путаницы группа пользователей для отделения "институт" отличается по названию от группы пользователей для отдела "институт" из "основного отделения".

Пользователи группы Администраторы во всех трех отделениях имеют право на установку любых приложений, изменение любых настроек. Пользователи других групп имеют право только на доступ к некоторым разделяемым ресурсам.

Для управления доступом отдельных пользователей или групп пользователей к различным ресурсам используется доменная структура сети. На контроллере домена используется операционная система Microsoft Windows 2008.

Это позволяет в полной мере использовать преимущества Active Directory в отношении групповых политик и дает дополнительные выигрыши в отказоустойчивости файловой системы. Правильно настроенные групповые политики могут уменьшить вероятность возникновения уязвимости. Это сделает систему более устойчивой к атакам.

Глава 6. Виды атак на сеть. Разработка настроек отвечающих за безопасность сети

(опционально: антивирус, межсетевой экран - описать схему работы, алгоритмы)

Рассматривая вопросы безопасности сети, следует особое внимание уделить одной из самых распространенных опасностей, которым подвергается сеть: атакам злоумышленников. Для начала разберемся, что означает термин "атака"

Атака - это событие, при котором нарушитель пытается проникнуть внутрь вашей системы или совершить по отношению к ней какие-либо злоупотребления. (Термин атака может толковаться и как "любое действие нарушителя, приводящее к реализации угрозы, путем использования уязвимостей"). Слово "злоупотребления" имеет широкое толкование, и может отражать различные события, начиная от кражи конфиденциальных данных, и заканчивая засорением спамом вашей системы

Нарушители могут быть разбиты на две категории: Outsiders - это нарушители из сети Internet, которые атакуют ваши внутренние ресурсы (удаление информации на корпоративном Web-сервере, пересылка спама через почтовый сервер и т.д.) и которые временами обходят ваш межсетевой экран (МСЭ) для того, чтобы проникнуть в вашу внутреннюю сеть. Злоумышленники могут атаковать из Internet, через модемные линии, через физическое подключение к каналам связи или из сети партнеров (поставщиков, заказчики, дилеры и т.д.). Insiders - это те, кто находится внутри Вашей сети, и имеют полный доступ к вашим серверам. Они включают пользователей, неправильно использующих свои привилегии, или исполняющих роль привилегированного пользователя (например, с привилегированного терминала). Исследования показывают, что 80% дыр защиты создаются именно insiders. Заметим, что МСЭ не обеспечивают защиты против них.

Существует несколько типов нарушителей: Joy riders (Любители веселых прогулок в чужом автомобиле) из-за того, что они могут. Vandals (Вандалы) вызывают разрушения или оставляют свои следы на ваших Web-страницах. Profiteers (Спекулянты) намереваются получить прибыль от своих действий, таких как кража корпоративных данных и их продажа.

Рассмотрим основные пути, по которым нарушители проникают в систему.

Физическое вторжение. Если нарушитель имеет физический доступ к компьютеру (т.е. они могут использовать клавиатуру или часть системы), они смогут проникнуть в нее. Методы могут быть различными - от специальных привилегий, которые имеет консоль, до возможности использования части системы и снятия винчестера (и чтения/записи его на другой машине).

Системное вторжение. Этот тип хакерской деятельности предполагает, что нарушитель уже имеет учетную запись в системе как пользователь с невысокими привилегиями. Если в системе не установлены самые последние патчи защиты, у нарушителя есть хороший шанс попытаться совершить известную атаку для получения дополнительных административных привилегий.

Удаленное вторжение. Этот тип хакерской деятельности подразумевает, что нарушитель пытается проникнуть в систему через сеть с удаленной машины. Этот нарушитель действует без каких-либо специальных привилегий. Существует несколько типов такой хакерской деятельности. Например, нарушитель тратит гораздо больше времени и усилий, если между ним или ей и выбранной машиной установлен МСЭ.

Примерно так выглядит типовой сценарий атаки:

Стадия 1: внешняя разведка. Нарушители собирают как можно больше информации об атакуемой системе, ничем себя не выдавая. Они могут делать это, собирая доступную информацию, или маскируясь под обычного пользователя. На этой стадии вы действительно не сможете обнаружить их. Нарушитель будет высматривать "кто есть кто", чтобы собрать как можно больше информации о вашей сети, которая зарегистрирована вместе с вашим доменным именем (таким как, например, microsoft.com). Нарушитель, возможно, пройдется по вашим DNS-таблицам (используя 'nslookup', 'dig' или другие утилиты, используемые для работы с DNS), чтобы найти имена ваших машин. Нарушитель будет разыскивать другую информацию для открытого использования, такую как ваши публичные Web - и FTP - сервера с анонимным входом. Нарушитель может просматривать новые статьи или пресс-релизы о вашей компании и т.д.

Стадия 2: внутренняя разведка. Нарушитель использует более сильные методы для получения информации, но по-прежнему не делает ничего вредного. Он может пройти через все ваши Web-страницы и посмотреть CGI-скрипты, которые очень часто подвергаются хакерским атакам. Он может запустить утилиту 'ping' для того, чтобы посмотреть какие компьютеры активны в сети. Он может провести сканирование UDP/TCP-портов на намеченных для атаки компьютерах для того, чтобы определить доступные сервисы. Он может запустить утилиты типа 'rpcinfo', 'showmount', 'snmpwalk' и т.д. для того, чтобы определить, какие службы являются доступным. В данный момент нарушитель ведет "нормальную" деятельность в сети и нет ничего, что могло быть классифицировано как нарушение. В этот момент NIDS могут сказать вам, что "кто-то дергает за ручки дверей", но пока еще никто не ломится в закрытую дверь.

Стадия 3: exploit. Нарушитель пересекает границу и начинает использовать возможные уязвимости на выделенных компьютерах. Нарушитель может попытаться скомпрометировать CGI скрипт, посылая команды shell в полях входных данных. Нарушитель может попытаться использовать хорошо известные уязвимости "переполнения буфера", посылая большое количество данных. Нарушитель может начать проверку учетных записей с легко подбираемыми (или пустыми) паролями. Хакер может пройти через несколько стадий атаки. Например, если хакер смог получить доступ к учетной записи обычного пользователя, то затем он будет пытаться совершать дальнейшие подвиги для того, чтобы получить доступ к учетной записи супервизора root/admin.

Стадия 4: скрытие следов. На этой стадии хакер успешно проник в вашу сеть. Теперь цель хакера заключается в том, чтобы скрыть свидетельства атак путем исправления журналов регистрации. Они могут инсталлировать специальные утилиты, дающие им удаленный доступ, возможность замены существующих сервисов своими собственными "троянскими конями", или возможность создавать свои собственные учетные записи и т.д. Системы контроля целостности (SIV) могут часто обнаруживать нарушителя именно на этом этапе, отслеживая измененные системные файлы. Далее хакер будет использовать систему в качестве опорной площадки для проникновения в другие системы или компьютеры, поскольку большинство сетей имеет незначительное число средств для защиты от внутренних атак.

Стадия 5: прибыль. Нарушитель использует преимущества своего статуса для кражи конфиденциальных данных, злоупотребления с системными ресурсами (т.е. организует атаки в другие сайты с вашего сервера) или стирает Web-страницы.

Другой сценарий начинается по-другому. Скорее это атака на конкретный сервер, и нарушитель может просто просканировать случайный адрес в сети Internet, пытаясь найти конкретную дыру. Например, нарушитель может попытаться просканировать всю сеть Интернет в поисках машин, которые имеют дыру SendMail DEBUG. Они просто атакуют те компьютеры, которые находят. Они не нацеливаются непосредственно на Вас, и они в действительности просто даже не хотят знать, кем вы являетесь. (При заданном перечне хорошо известных уязвимостей и перечне IP-адресов, есть хороший шанс, что есть несколько машин, которые имеют хотя бы одну из этих уязвимостей).

В принципе все атаки можно разделить на 3 типа:

Разведка. Эти атаки включают ping sweeps, передачу DNS-зоны, разведку с помощью e-mail, сканирование TCP или UDP-портов и, возможно, анализ общественно доступных серверов с целью нахождения cgi-дыр.

Exploit. Нарушители будут использовать преимущества скрытых возможностей или ошибок для получения несанкционированного доступа к системе.

Атаки типа "отказ в обслуживании" (Denial of Service, DoS) Когда нарушитель пытается разрушить сервис (или компьютер), перегрузить сеть, перегрузить центральный процессор или переполнить диск. Нарушитель не пытается получить информации, а просто действует как вандал, стараясь вывести вашу машину и строя.

Отдельно стоит рассмотреть атаки на web-браузер. По-видимому, Web-браузеры компаний Microsoft и Netscape имеют уязвимости (хотя, конечно, в самых свежих версиях, насколько нам известно в данный момент, пока еще они не найдены. Что не отрицает их наличия). К таким атакам можно отнести URL-, HTTP-, HTML-, фрейм-, JavaScript-, Java - и ActiveX-атаки.

URL-поля могут стать причиной переполнения буфера, в процессе обработки в заголовке HTTP или выполнении в некоторой форме. Также старые версии Internet Explorer содержали ошибку, позволяющую выполнять файлы с расширением. LNK или. URL.

HTTP-заголовки могут использоваться для реализации атак путем передачи информации полям, которые не предназначены для приема этой информации.

HTML-теги часто могут быть использованы для атаки (например, MIME-переполнение в теге < EMBED> Netscape Communicator).

JavaScript делает возможной функцию "загрузка файла". В теории это действие безопасно, т.к. требует заполнения пользователем полей "имя файла" и нажатия кнопки submit. Однако, JavaScript может автоматизировать эту деятельность и, как следствие, хакер может выложить Web-страницу с указанным скриптом на свой сайт, и как только осуществляется переход пользователя на эту страницу, происходит загрузка указанных в скрипте файлов.

Фреймы могут также использоваться как часть атаки при помощи JavaScript или Java (например, хакер может создать фрейм размером 1х1 пиксел с враждебным кодом внутри).

Java имеет неплохую модель защиты, однако в ней иногда обнаруживаются ошибки. По умолчанию Java-апплеты не имеют доступа к ресурсам локального компьютера, но иногда необходимо, чтобы эта функция была разрешена. Этим и пользуются злоумышленники, обходя защитные механизмы модели безопасности Java.

ActiveX является более опасным, чем Java, так как считается доверенным кодом и имеет полный доступ к ресурсам локального компьютера. Вы можете неосторожно загрузить вирус, который был случайно или намеренно внедрен в код третьего разработчика.

SMTP (SendMail) - атаки

SendMail является чрезвычайно сложной и широко используемой программой, и как следствие, она является наиболее частым источником найденных уязвимостей. В прежние времена (времена червя Мориса), хакеры обычно использовали уязвимости в команде DEBUG или скрытой WIZ-характеристике для взлома протокола SMTP. В настоящее время они часто пытаются использовать переполнение буфера. SMTP также может быть использован в атаках с целью разведки, например, использование команды VRFY для определения имен пользователей на удаленной системе.

IMAP-атаки. Пользователи запрашивают e-mail от серверов через IMAP-протокол (в противовес SMTP-передачам e-mail между серверами). Хакеры нашли большое количество ошибок в нескольких популярных IMAP-серверах.

IP spoofing.

Есть диапазон атак, которые используют возможность подмены (или 'spoof') вашего IP-адреса. Тогда как исходный адрес посылается вместе с каждым IP-пакетом, на самом деле он не используется для маршрутизации. Это означает то, что вы можете притвориться, что вы являетесь соседом, когда посылаете пакеты к серверу. Однако все ответы будут возвращаться вашему соседу. Несмотря на то, что вы не увидите каких-либо данных таким способом, вы по-прежнему можете воспользоваться преимуществами этой атаки. Например, реализация атак типа "отказ в обслуживании" с указанием фальшивого адреса.

IP spoofing часто используется как часть различных атак:

SMURF. Исходный адрес при широковещательной передаче подделан таким образом, чтобы большое число машин ответила обратно жертве с данным исходным адресом, тем самым выводя ее из строя большим числом ответных пакетов ("отказ в обслуживании").

TCP sequence number prediction. При TCP-соединении выбирается порядковый номер последовательности, позволяющий восстанавливать пакеты в правильном порядке. Старые реализации стека TCP/IP выбирали предсказуемые порядковые номера, позволяя злоумышленникам создать TCP-соединение от имени поддельного IP-адреса, что потенциально позволяет обойти систему защиты.

DNS poisoning через предсказание последовательности. DNS-сервера используют рекурсивные запросы доменных имен. Таким образом, DNS-сервер, отвечающий на запрос пользователя, сам становится клиентом для следующего в цепочке DNS-сервера. Порядковые номера, используемые при этом, легко предсказываются. Злоумышленник может послать запрос к DNS-серверу и его ответ подделывается таким образом, чтобы выглядеть ответом от следующего сервера из цепочки. Этот подделанный ответ может использоваться для введения в заблуждения пользователей.

Для борьбы с этими и другими видами атак возможно использование следующих мер защиты: межсетевые экраны, антивирусы, политика безопасности.

Межсетевой экран или сетевой экран - комплекс аппаратно-программных или программных средств, осуществляющий контроль и фильтрацию проходящих через него пакетов на различных уровнях модели OSI в соответствии с заданными правилами. различают:

· традиционный сетевой (или межсетевой) экран - программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.

· персональный сетевой экран - программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Перед проектом не стоит выбора между тем или другим типом, межсетевого экрана. Обязательно надо продумать и организовать оба этих решения, для получения должного уровня безопасности сети.

Так как сеть реализована на основе VPN технологии с использованием общедоступных каналов связи, наличие общего межсетевого экрана на шлюзе просто необходимо - это затруднит злоумышленникам процесс решения задачи проникновения в сеть.

Наличие сетевых экранов на пользовательских компьютерах защитит их от атак и распространения вредоносного программного обеспечения, уже проникшего на ресурсы сети. В качестве примера можно привести проблему распространения "червей" по компьютерам, не защищенным сетевым экраном.

Другой не менее важный пункт помогающий предотвратить влияние негативных факторов на сеть - это наличие и соблюдение политики безопасности. Политика безопасности подразумевает участие всех пользователей системы в вопросах безопасности системы. Обычно она включает в себя ряд правил, касающихся сотрудников организации, сторонних лиц, имеющих доступ к ресурсам организации, лиц отвечающих за авторизованный доступ к ресурсам организации (пример: сотрудники охранной фирмы). Данные правила хорошо описаны в стандарте ISO 17799.

Антивирусное программное обеспечение позволит обнаружить вредоносное или потенциально опасное программное обеспечение, которое по каким-либо причинам уже находится на носителях информации компьютера.

Эти меры позволят защитить от большинства перечисленных выше атак. Однако всегда стоит помнить одну истину: администратору необходимо защитить систему от всех возможных уязвимостей для достижения должного уровня безопасности. Злоумышленнику, для проникновения в систему зачастую хватит и одной.

Резюме: существуют множество способов злоумышленникам нанести вред информационной системе предприятия. С каждым днем проявляются все новые уязвимости в используемых программных или аппаратных ресурсах. Для защиты системы используются инструменты: межсетевой экран, антивирусное программное обеспечение, политика безопасности. Для достижения должного уровня безопасности все эти инструменты должны быть должным образом настроены и использованы.

Глава 7. Выбор и настройка защитного программного обеспечения

Для начала рассмотрим существующие на данный момент варианты защитного программного обеспечения. Начнем с сетевых экранов.

Самое первое, самое стандартное и, как следствие, самое уязвимое решение - брандмауэр Windows (примечание: любые решения обычно имеют ряд уязвимостей, в стандартных же использование стандартных решений, подразумевает наличие в них часто встречающихся уязвимостей - именно на них в первую очередь ориентируются злоумышленники). Брандмауэр предоставляет возможность: запретить входящие подключения без исключений, создать ряд исключений (для приложений, ip адресов, групп пользователей в домене). Преимущество у брандмауэра Windows одно, но неоспоримое - поставляется в составе Windows XP Professional SP3 бесплатно.

Рассмотрим следующие решения

· Outpost Firewall Pro: полнофункциональный межсетевой экран, имеет режимы "работает", "выключен" и "обучение". С первыми двумя все понятно, 3й позволяет создавать правила "обучать" программу в процессе эксплуатации. Позволяет подключаемые модули, в том числе разработанные независимыми программистами.

· eTrust EZ Armor Security Suite. eTrust EZ Firewall настроенный по умолчанию обеспечивает автоматическое управление программой (меньше запросов по поводу разрешения доступа в интернет). Поддерживает VPN. Пакетная версия включат в себя антивирусную защиту и межсетевой экран.

· Kerio Personal Firewall: программа отслеживает исходящий трафик. Предназначена для установки на отдельном компьютере, используемом в качестве интернет шлюза. Скрывает ip внутренней сети, другими словами поддерживает трансляцию сетевых адресов (NAT-network address translation), или представляет собой proxy-сервер.

· Kerio WinRoute Firewall: предназначена для установки на отдельном компьютере, используемом в качестве интернет шлюза, обеспечивает безопасность подключения к VPN. Предоставляет функционал Kerio Personal Firewall.

· Sygate personal firewall pro: поддерживает режим невидимости. В остальном - экран как экран.

· Symantec Endpoint Protection содержит антивирус, защиту от шпионского ПО, межсетевой экран, систему предотвращения вторжений и средства управления устройствами.

· Tiny Personal Firewall занимает минимум дискового пространства. Предоставляет возможность предотвратить изменение сомнительными программами ключей реестра.

Из антивирусного программного обеспечения предполагалось выбрать из следующих продуктов:

· ESET NOD32 версия 4.2

· Kaspersky Internet Security

· Dr. Web Security Space Pro

· Symantec Endpoint Protection

Dr. Web Security Space Pro и Symantec Endpoint Protection представляют из себя комплексные решения по защите компьютера включающие, кстати и сетевой экран, помимо антивируса. Для корректного выбора были проведены следующие испытания: на несколько компьютеров в сети были установлены пробные версии данных продуктов. Через месяц, когда пробный период вышел, было проведено контрольное тестирование. Тестирование состояло из нескольких частей: жесткие диски компьютеров были сняты и проверены на "чистых" системах с установленными на них другими антивирусами. После этого на тестируемых компьютерах устанавливались другие антивирусы и снова запускалась полная проверка.

Результаты показали, что все антивирусы эффективно справляются с защитой рабочих компьютеров от вирусов при условии соблюдения политики безопасности сети.

Однако, как уже было сказано Dr. Web Security Space Pro и Symantec Endpoint Protection включают в себя функции сетевого экрана, так же необходимого для достижения необходимого уровня безопасности сети. Было решено для окончательного решения вопросов связанных с безопасностью конечных пользовательских компьютеров выбрать один из этих продуктов. Dr. Web Security Space Pro хотя и прошел проверку, но некоторые его версии не совместимы с некоторыми обновлениями Windows XP и это приводит к появлению синих экранов (системная ошибка Windows). Другими словами, при использовании этого антивируса есть риск, что система окажется в неработоспособном состоянии. Эти соображения привели к тому, что выбор упал на Symantec Endpoint Protection в качестве основной программы для защиты пользовательских компьютеров.

В качестве межсетевого экрана можно использовать встроенный в cisco 800 межсетевой экран. Однако установка дополнительного сервера позволит не только ограничить доступ из внешних сетей в локальную, но и ограничить неавторизованным пользователям доступ к ресурсам внешней сети. Поэтому во всех отделениях, за исключением отделения "склад" между коммутатором и маршрутизатором cisco 800 находится сервер, выполняющий функции: DHCP, межсетевого экрана, proxy-сервера. На сервере используется программа Kerio WinRoute Firewall, которая выполняет функции межсетевого экрана и proxy-сервера. Аналогом Kerio WinRoute Firewall является разработка компании Microsoft Internet Security and Acceleration Server. Выбор пал на Kerio WinRoute Firewall, так как он существенно проще в настройке, чем Internet Security and Acceleration Server.

Для неавторизованных подключений в межсетевом экране работают правила:

1. Разрешить для процессов wauclt и svchost, обращение через 80 порт к сайтам: http://download. windowsupdate.com, https: // *. windowsupdate. microsoft.com, http://*. windowsupdate. microsoft.com, http://update. microsoft.com, http://*. windowsupdate.com, http://download. microsoft.com, http://windowsupdate. microsoft.com, http://ntservicepack. microsoft.com, http://wustat. windows.com, https: // update. microsoft.com, http://*. download. windowsupdate.com, http://*. update. microsoft.com, https: // *. update. microsoft.com.

2. Разрешить исходящие соединения TCP для файла Symlcsvc. exe через следующие порты: 80 - 83, 443, 1080, 8080, 8088, 11523.

3. Разрешить входящие и исходящие соединения TCP для файла Symlcsvc. exe через порт 53.

4. Разрешить входящие и исходящие соединения TCP для файла Outlook. exe через порты 995 и 465.

При авторизованном подключении открывается для всех приложений порт 8080.

В качестве сервера используется компьютер с параметрами:

· Процессор: Intel Xeon E5506 4Mb Cache, 1.86 GHz, 4.80 GT/s QPI

· Объем памяти: 2048 MB

· Частота работы памяти: 800 MHz

· Жесткие диски: SATA 500Gb 7200PRM 16 Mb serial ATA

· Сетевые карты: 2х INTEL PRO/1000 PT Gigabit server adapter PCle

В этой главе мы определили Symantec Endpoint Protection, как приемлемый выбор для защиты пользовательского компьютера от различных угроз и Kerio WinRoute Firewall, как приемлемый межсетевой экран в масштабах корпоративной сети. Следует отметить, что практически любое из перечисленных средств защиты подходило для использования в проекте - потому как основным параметром, влияющим на полезность этих программ, является корректная их настройка системным администратором для каждого конкретного случая. Другим немаловажным условием получения пользы от работы этих программ является их работа в условиях соблюдения сотрудниками компании политики безопасности, о которой речь пойдет в следующей главе.

Заключение

В настоящем Техническом Проекте разработаны технические решения построения и настройки ИВС.

Достоинством представленных технических решений является то, что они основаны на проверенных временем, но еще актуальных технологиях обеспечивают высокие уровни производительности, надежности и защиты данных. Другим важным аспектом представленных технических решений является их открытость. Они базируются только на стандартных технологиях и допускают расширение и модернизацию ИВС в будущем в соответствии с растущими потребностями.

Подведем итоги. В начале работы были сформированы цели и задачи, стоявшие перед проектом

Задача первая: сравнить ряд существующих технологий используемых для построения сети.

В первых двух главах описываются и сравниваются различные технологии, при помощи которых можно построить корпоративную сеть предприятия. Описываются сильные и слабые стороны различных стандартов и технологий. По итогам этих глав можно сделать определенные выводы и выбрать технологии необходимые разработчику в его работе, что и было сделано в главе 3. Таким образом, можно с уверенностью утверждать о том что первая задача была выполнена.

Однако корпоративная сеть, это не только технологии, но и пути их применения. Поэтому для выполнения второй поставленной задачи: создать проект корпоративной информационной сети в соответствии с техническим заданием, используя полученные при сравнении данные, потребовались не только данные о технологиях, но и о многом другом. Как то: оборудование, программное обеспечение, оптимальные настройки того и другого.

В главе 3 описан выбор оборудования, предназначенного для реализации сети. В главах 4 и 5 описывается оборудование и программное обеспечение необходимое для работы пользователей и для управления работой пользователей в масштабах системы. В главах 6 и 7 описывается программное обеспечение. На основе полученных при сравнении и исследовании данных были выбраны те или иные методы, оборудование, программные продукты. Выбранные продукты и их настройку можно увидеть в проекте сети.

Есть еще один аспект требующий учета при разработке проекта. Люди - одна из неотъемлемых составляющих любой информационной системы на сегодняшний день. От их поступков в первую очередь зависит работоспособность и безопасность системы. Для того чтобы увеличить уровень надежности и безопасности системы применяют различные политики безопасности. В главе 8 описываются политики безопасности необходимые к соблюдению в данной системе.

Именно итоговый проект сети подводит черту под моей работой. Согласно оценке в главе 9 проект удовлетворяет всем требованиям безопасности.

В начале работы была указана цель - создать проект корпоративной сети. В результате был получен проект корпоративной сети (приложение 2). При внедрении проекта не возникало различных чрезвычайных ситуаций. На сегодняшний день построенная согласно проекту сеть функционирует уже более четырех месяцев. За все это время происходило несколько сбоев в функционировании системы, но причиной их было во всех случаях несоблюдение политики безопасности при работе в системе.

Итак, основные задачи, стоящие перед проектом были выполнены, основная цель достигнута.

Приложения

Приложение 1. Техническое задание на построение сети

введение

Согласно данному техническому заданию будет спроектирована и построена вычислительная система (далее система) Компании "Лютик" (далее заказчик). Данная система необходима для работы предприятия на всех уровнях.

Дата начала проектирования 20 сентября 2009, первая часть проекта должна быть окончена и сдана в эксплуатацию 20 декабря 2009, окончательное завершение и сдача всех частей проекта в эксплуатацию будет 1 февраля 2010.

Все работы по проектированию, монтажу, настройке и вводу в эксплуатацию системы будут проводиться компанией "Ромашка" (далее исполнитель). Заказчик обязуется оплачивать все расходы, связанные с покупкой необходимого оборудования, расходных материалов, программного обеспечения, расходов на проведение работ по проектированию системы, расходов на проведение работ по монтажу системы при предоставлении исполнителем соответствующих документов.

характеристика объекта системы

Объектом системы являются данные. В основном данными являются финансово-бухгалтерские документы, данные о работе с клиентами, графические материалы, речь (телефония). Эти данные должны передаваться при помощи системы, храниться в системе, быть доступными пользователям системы в случае возникновения надобности в них, изменяться пользователями в процессе работы. Доступ к данным должен осуществляться в течение рабочего дня.

назначение системы

Система предназначена для управления данными, для их обработки, хранения и передачи. Ввод в эксплуатацию подобной системы позволит в разы увеличить эффективность обработки данных по сравнению с методами хранения и обработки данных с использованием бумажных носителей.

Система будет передавать, обрабатывать и хранить данные под управлением сотрудников фирмы, под контролем ответственных за систему лиц. Система будет проводить с данными те действия, которые ей указал сотрудник фирмы. Систему можно разложить на составляющие: Вычислительная сеть, Телефонная сеть, Пользовательское оборудование.

Пользовательское оборудование это: рабочие компьютеры сотрудников предприятия. Основные функции - обработка и хранение данных.

Телефонная сеть должна обеспечивать передачу голосовых данных на территории предприятия и за ее пределами. Состоит из офисных мини автоматических телефонных станций, кабельной системы, телефонных аппаратов (факсов).

Вычислительная сеть должна обеспечивать возможность защищенного обмена информацией между элементами системы и защищенного хранения информации. Вычислительная сеть состоит из кабельной системы, коммутационного оборудования, серверов и оборудования, отвечающего за управление системой, многофункциональных устройств (МФУ - устройство, объединяющее в себе копировальный аппарат, принтер и сканер), серверов приложений, любого другого оборудования, подключенного к системе.

Система будет расположена в 4х отделениях фирмы:

· "основное отделение" станция метро Савеловская;

· "типография" станция метро Авиамоторная;

· "институт" станция метро Проспект Мира;

· "склад" станция метро Проспект Мира.

В целом система должна будет помогать передавать данные между сотрудниками, между сотрудником и клиентом, помогать сотруднику обрабатывать данные и хранить их. Лицами, отвечающими за работоспособность системы, могут быть назначенные заказчиком для этой работы сотрудники или сотрудники фирмы, с которой заказчик оформит договор на обслуживание системы.

Основные требования к системе

Система должна обеспечивать выполнение всех тех функций, для которых она была предназначена в рамках четырех отделений компании заказчика.

Система должна поддерживать:

· работу 42 рабочих мест в "основном отделении";

· работу 7 рабочих мест в отделении "институт";

· работу 12 рабочих мест в отделении "типография";

· работу 1 компьютера в отделении "склад";

· работу дополнительного оконечного оборудования данных (2 МФУ) в "основном отделении";

· работу дополнительного оконечного оборудования данных (1 МФУ) в отделении "институт";

· работу дополнительного оконечного оборудования данных (1 МФУ) в отделении "типография";

· работу дополнительного оконечного оборудования данных (1 МФУ) в отделении "склад".

Размещение рабочих мест и мест установки дополнительного оборудования смотреть в прилагаемых схемах.

Рисунок 1. Размещение рабочих мест 10-й этаж "основное отделение"

Рисунок 2. Размещение рабочих мест 11-й этаж "основное отделение"

Рисунок 3. Размещение рабочих мест "типография"

Рисунок 4. Размещение рабочих мест "институт"

Рисунок 5. Размещение рабочих мест "склад"

Система должна соответствовать стандартам информационной безопасности указанным в ГОСТ 17799

Требования к вычислительной сети:

Скорость передачи данных внутри отделения между двумя узлами в любой момент времени при максимальной загруженности сети не должна быть ниже 20Мбит/с. Объем хранилища данных не менее 500 ГБ. Необходимо, наличие оборудования для контроля над действиями пользователей с программным обеспечением, позволяющим вносить изменения в функции контроля в процессе работы системы.

Требования к телефонной сети:

Отделение склад не должно иметь телефонной связи. Основное отделение должно иметь 1 внешний телефонный номер и 6 внутренних телефонных линий. Институт должен иметь 1 внешний телефонный номер и 2 внутренних телефонных линии. Типография должна иметь 1 внешний телефонный номер и 3 внутренних телефонных линии.

Требования к пользовательскому оборудованию:

Пользовательское оборудование приобретается самим заказчиком. Исполнитель выполняет установку и настройку оборудования. Оборудование должно быть настроено в соответствии с требуемыми параметрами безопасности сети.

Требования к предельной стоимости: бюджет проекта ограничен суммой в 1.8 миллиона рублей.

Приложение 2. Проект построения сети.

Введение

В компании "Лютик" назрела необходимость модернизации существующей вычислительной сети и построения современной информационно-вычислительной сети, отвечающей современным высоким требованиям и объединяющей в себе все информационно-вычислительные ресурсы компании, коммуникационное оборудование, средства связи, информационной безопасности.

Описание архитектуры сети

Принцип построения

Информационно-вычислительная сеть (ИВС) должна объединять компьютерные ресурсы, расположенные в 4-х различных точках находящихся территориально в разных частях Москвы. Помещения имеют различную планировку, однако имеют общие черты: в них используется подвесной потолок, высота от него до пола - 3 метра, материал стен - гипсокартон, не утепленный, одна из стен основного отделения - кирпич, бетон, толщина 750мм.


Подобные документы

  • Структура современных корпоративных сетей. Применение технологии Intranet в корпоративных сетях передачи данных. Принципы их построения и главные тенденции развития. Особенности стандартов Fast Ethernet и Gigabit Ethernet. Технология 100VG-AnyLAN.

    курсовая работа [1,5 M], добавлен 02.07.2011

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Эффективность построения и использования корпоративных информационных систем. Описание программных систем имитационного моделирования сетей. Обозначения и интерфейс программы "Net-Emul". Использование маршрутизатора (роутера) как сетевого устройства.

    контрольная работа [1,9 M], добавлен 22.12.2011

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.

    курсовая работа [37,5 K], добавлен 07.12.2012

  • Архитектура и топологии IP-сетей, принципы и этапы их построения. Основное оборудование корпоративных IP сетей магистрального и локального уровней. Маршрутизация и масштабируемость в объединенных сетях. Анализ моделей проектирования кампусных сетей.

    дипломная работа [2,0 M], добавлен 10.03.2013

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Топология компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных, их характеристики. Структурная модель OSI, её уровни. Протокол IP, принципы маршрутизации пакетов. Физическая топология сети. Определение класса подсети.

    контрольная работа [101,8 K], добавлен 14.01.2011

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Цели архитектуры Safe компании Cisco для безопасности корпоративных сетей. Необходимость защиты от хакерского взлома маршрутизаторов, коммутаторов, хостов, приложений. Демилитаризованная зона и межсетевые экраны в реализации собственной архитектуры.

    отчет по практике [3,4 M], добавлен 20.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.