Презентация на тему "Механизмы обеспечения безопасности передачи данных"

Презентация: Механизмы обеспечения безопасности передачи данных
Включить эффекты
1 из 21
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Презентация для студентов на тему "Механизмы обеспечения безопасности передачи данных" по информатике. Состоит из 21 слайда. Размер файла 0.55 Мб. Каталог презентаций в формате powerpoint. Можно бесплатно скачать материал к себе на компьютер или смотреть его онлайн с анимацией.

Содержание

  • Презентация: Механизмы обеспечения безопасности передачи данных
    Слайд 1

    Администрирование информационных систем

    Механизмы обеспечения безопасности передачи данных

  • Слайд 2

    Цели обеспечения безопасности сети

  • Слайд 3

    Модель многослойной защиты

    Политики, процедуры Физическая защита Использование многослойной модели защиты позволяет: Уменьшить шанс успеха атаки Увеличить вероятность обнаружения атаки Защита ОС, аутентификация, управление обновлениями Брандмауэры, управление карантином доступа Охрана, замки и запирающие устройства Сегментация сети, IPSec Защита приложений, антивирусы ACL, шифрование, EFS Документы по безопасности, обучение пользователей Периметр сети Внутренняя сеть Компьютер Приложения Данные

  • Слайд 4

    Политики, процедуры Физическая защита Использование многослойной модели защиты позволяет: Уменьшить шанс успеха атаки Увеличить вероятность обнаружения атаки Защита ОС, аутентификация, управление обновлениями Брандмауэры, управление карантином доступа Охрана, замки и запирающие устройства Сегментация сети, IPSec Защита приложений, антивирусы ACL, шифрование, EFS Документы по безопасности, обучение пользователей Периметр сети Внутренняя сеть Компьютер Приложения Данные

  • Слайд 5

    Сегментация сети

    Одним из средств защиты передачи данных является механизм сегментации сети (деление на подсети). Механизм разделения общей сети на отдельные подсети предприятия позволяет скрывать детали отдельных подсетей, обеспечивает возможность контроля трафика на границе подсети.

  • Слайд 6

    LAN LAN Отдельные сегменты сети Маршрутизатор

  • Слайд 7

    Для обеспечения разделения внутренней сети организации на отдельные сегменты возможно использование аппаратных (коммутаторы) и программно-аппаратных (маршрутизаторы) решений. Серверная платформа Windows 2000/2003 позволяет создание эффективного маршрутизатора с возможностями усиления безопасности на границах сетей. Инструментом является служба Удаленный доступ и маршрутизация (RRAS).

  • Слайд 8

    Служба Маршрутизация и удаленный доступ

    Служба Маршрутизация и удаленный доступ (Routing and Remote Access, RRAS) в Windows 2003 представляет собой программный многопротокольный маршрутизатор, который может быть объединен с другими функциями ОС, такими как учетные записи и групповые политики. Служба поддерживает маршрутизацию между различными ЛВС, между ЛВС и WAN-каналами, VPN- и NAT- маршрутизацию в IP-сетях.

  • Слайд 9

    Особенности Службы маршрутизации и удаленного доступа

    Кроме того, служба может быть сконфигурирована для особого вида маршрутизации: Многоадресные ip-рассылки; Маршрутизация вызовов по требованию; Ретрансляция DHCP; Фильтрация пакетов В службу включена поддержка протоколов динамической маршрутизации – RIP (routing information protocol) и OSPF (open shortest path first).

  • Слайд 10

    Запуск службы Маршрутизация и удаленный доступ

    При установки Windows server 2003 служба Маршрутизация и удаленный доступ отключена. Ее активация выполняется с помощью Мастера настройки сервера маршрутизации и удаленного доступа. Если сервер маршрутизации является рядовым членом домена Active Directory, то он должен быть включен в группу Серверы RAS и IAS. Контроллеры домена в дополнительной настройке не нуждаются.

  • Слайд 11

    Консоль управления Маршрутизация и удаленный доступ

    Консоль управления Маршрутизация и удаленный доступ представляет собой стандартную оснастку консоли управления в Windows. В конфигурации по умолчанию поддерживается маршрутизация в ЛВС.

  • Слайд 12

    Создание интерфейсов

    Сетевой интерфейс в консоли управления – программный компонент, подключаемый к физическому устройству (модему или сетевой плате). В процессе настройки необходимо, чтобы все интерфейсы, через которые необходимо маршрутизировать трафик присутствовали в консоли управления. Если необходимо сконфигурировать маршрутизацию через подключение по требованию или постоянное подключение по коммутируемой линии, VPN или PPOE-подключение (Point-to-Point Protocol over Ethernet), необходимо выполнить конфигурирование интерфейсов в ручную.

  • Слайд 13

    Создание интерфейсов по вызову

    Для создания интерфейса по вызову, необходимо включить такую возможность в Свойствах сервера маршрутизации. Для создания подключения используется Мастер интерфейса по требованию

  • Слайд 14

    IP - маршрутизация

    Узел ip – маршрутизация используется дла настройки основных параметров по протоколу IP. По умолчанию содержится три подузла: Общие Статические маршруты NAT / простой брандмауэр

  • Слайд 15

    Настройка параметров службы маршрутизации и удаленного доступа

  • Слайд 16

    Управление таблицей маршрутизации

    Мрашрутизаторы считывают адреса назначения пакетов и переправляют пакеты в соответствии с информацией, хранящейся в таблицах маршрутизации. Отдельные записи таблицы маршрутизации называются маршрутами. Существуют три типа маршрута: Маршрут узла – определяет ссылку на определенный узел или широковещательный адрес. Маска маршрута – 255.255.255.255; Маршрут сети – определяет маршрут к определенной сети, а соответствующее поле в таблицах маршрутизации может содержать произвольную маску; Маршрут по умолчанию – один маршрут, по которому отправляются все пакеты, чей адрес не совпадает ни с одним адресов таблицы маршрутизации. Просмотр таблицы маршрутизации может быть выполнен с помощью команд route print netstat -r

  • Слайд 17

    Защита периметра сети

    Защита периметра сети предусматривает создание условий препятствующих проникновению постороннего трафика из внешней сети во внутреннюю сеть организации (и возможно ограничение трафика из внутренней сети во внешнюю). Одним из средств защиты является использование брандмауэров.

  • Слайд 18

    Функции сетевых брандмауэров

    Фильтрация пакетов Проверка установки соединений Проверка трафика на уровне приложений Internet Многоуровневая проверка (включая фильтрацию на уровне приложений)

  • Слайд 19

    Защита клиентов

  • Слайд 20

    Защита веб-серверов

    Правила веб-публикаций Защита веб-серверов, находящихся позади брандмауэра предотвращает внешние атаки на сервера путем проверки HTTP входящего трафика Проверка Secure Socket Layer (SSL) трафика Расшифровка и проверка входящего зашифрованного веб-трафика на предмет соответствия заданным правилам и стандартам Возможна перешифровка трафика перед пересылкой на веб-сервер

  • Слайд 21

    HTTP фильтрация

    Интернет приложения используют HTTP для туннелирования трафика приложений ISA Server 2004 включает HTTP фильтры для: Обеспечения контроля за всем HTTP трафиком Обеспечения URLScan функциональности по периметру сети организации Возможность объединения с URLScan внутренних веб-серверов для обеспечения согласования разрешенного трафика HTTP фильтры могут обеспечить фильтрацию: На основе анализа HTTP запросов, ответов, заголовков и содержания контента На основе расширений файлов, методов передачи и цифровых подписей

Посмотреть все слайды

Сообщить об ошибке