Для студентов по предмету ИнформатикаКомплексная защита типовой локальной вычислительной сетиКомплексная защита типовой локальной вычислительной сети
2016-07-302016-07-30СтудИзба
Курсовая работа: Комплексная защита типовой локальной вычислительной сети
Описание
Комплексная защита типовой локальной вычислительной сети
Содержание
- Обеспечение защищенности информации при сбоях и отказах отдельных компьютеров и их компонентов
- Надежность сервера
- Рекомендации по выбору серверов
- Рекомендации по выбору клиентских машин
- Источники бесперебойного питания
- Организационная защита
- Ограничение доступа в здание и помещение
- Ограничение свободного доступа к серверам и коммутационному оборудованию
- Защита от кражи и подмены оборудования
- Защита от несанкционированного съема информации с экрана дисплея.
- Резервное копирование
- Парольная защита
- Другие организационные моменты
- Защита кабельных соединений
- Кабель типа «витая пара»
- Политика применения кабелей типа «витая пара»
- Сетевая топология типа «звезда»
- Политика применения сетей типа «звезда»
- Безопасность сетей на основе Windows NT
- Общие сведения о сетях на основе Windows NT
- Интерактивный и удаленный вход
- Служба Net Logon
- Обнаружение
- Установление безопасного канала
- Учетные записи компьютеров и доменов
- Обмен сообщениями при образовании безопасного канала
- Сквозная проверка подлинности
- Вход в домен с Windows NT – компьютеров
- Кэширование информации о пользователе на компьютере с Windows NT
- Вход в домен с клиентских компьютеров, отличных от Windows NT
- Кэширование паролей на клиентских компьютерах, отличных от Windows NT
- Возможные атаки
- Перехват пароля при входе программой-имитатором
- Перехват и подбор ключа сеанса
- Сканирование паролей в памяти клиентских операционных систем
- Расшифровка паролей, хранящихся в PWL-файлах
- Атака Man-in-the-Middle
- Основные меры защиты. Общие сведения
- Использование только клиентов с Windows NT
- Комбинация Ctrl + Alt + Del
- Правила работы для клиентов, отличных от Windows NT
- Регулирование входа в систему средствами системной политики
- Рекомендации
- Безопасность Microsoft Proxy Server 2.0
- Общий обзор — сети, безопасность, производительность и цены
- Проблемы безопасности, производительности и цен
- Брандмауэры обеспечивают безопасность
- Кэширование информации способствует повышению производительности сети и сокращению затрат
- Что такое “прокси-сервер”?
- Общий обзор Microsoft Proxy Server 2.0
- Расширяемость набора функций обеспечения безопасности
- Задачи прокси-сервера типовой сети
- Установка и настройка прокси-сервера
- Установка прокси-сервера
- Настройка таблицы локальных адресов
- Настройка разрешений пользователям и группам
- Настройка фильтрации пакетов
- Таблица 1. Настройка доступа к отдельным узлам и доменам Интернета
- Настройка генерации предупреждений
- Настройка ведения лог-файлов
- Общая информация
- Административная программа
- Каталог
- Хранилище информации
- Агент передачи сообщений
- Настройка MS Exchange Server 5.5
- Установка MS Exchange Server 5.5
- Конфигурирование MS Exchange Server для работы с MS Proxy Server
- Общие настройки Exchange Server’а
- Настройки Internet Mail Connector (Internet Mail Service)
- Security
- Diagnostics Logging
- Delivery Restrictions
- Безопасность сервера IIS
- Введение в IIS
- Анонимный и авторизованный доступ
- Анонимный доступ
- Авторизованный доступ
- Проверка подлинности в FTP
- Проверка подлинности в HTTP
- Механизм Basic в HTTP
- Механизм Windows NT Challenge-Response в HTTP
- Альтернативный подход: механизм Basic + протокол SSL
- Контроль допустимых операций
- Возможные атаки
- Перехват пароля
- Подбор пароля
- Использование хешированного пароля
- Атака Man-in-the-Middle
- Рекомендации по защите сервера IIS
- Типовые потребности организации
- Инсталляция сервера IIS
- Настройка службы WWW
- Настройка службы FTP
- Дополнительные меры защиты
Характеристики курсовой работы
Предмет
Семестр
Просмотров
125
Качество
Идеальное компьютерное
Размер
823,13 Kb























