Диссертация Кочарян С.Г (1195361), страница 9
Текст из файла (страница 9)
– если сервер доступен в пределах локальной сети, но попытка обратиться к нему извне оканчивается неудачей, включите протоколирование пакетов, проходящих через внутренний интерфейс. Постарайтесь выполнить всю проверку как можно быстрее, в противном случае в файле лога появятся сотни записей;
– если одна из служб не работает, временно включите в начало сценария брандмауэра правила, разрешающие прохождение пакетов в обоих направлениях, и задайте протоколирование. Проверьте, доступен ли сервер. Если это так, просмотрите записи в логе и определите, какие порты используются при его работе. [6]
Заключение
В результате выполнения выпускной квалификационной работы были проанализированы принципы работы брандмауэра и способы создания драйверов. Используя полученный результаты, был создан драйвер, выполняющий функцию межсетевого экрана. Также было проведено тестирование драйвера, которое не выявило ошибок в работе драйвера. Разработанный программный продукт рассчитан для работы в операционных системах Windows XP(64bit), Windows Server 2003 (64 bit), Windows Server 2008(64 bit). В перспективах модернизировать этот драйвер, для работы в более современных операционных системах, такие как Windows 7, 8, 10.
Основное назначение данной разработки обеспечить сетевую безопасность для локальной сети или отдельного пользователя сети Интернет. В ходе работы над выпускной квалификационной работой также проводился анализ протокола Ethernet, семейства протоколов TCP/IP и протокола прикладного уровня HTTP. На основании этого анализа были разработаны фильтры для этих протоколов.
Список используемых источников
-
Справка из Windows Driver Development Kit
-
Стаханов, А.А. Linux – 2-е. изд., перераб. И доп. – СПб.: БХВ-Петербург, 2005. – 944 с.: ил.
-
http://www.securitylab.ru/
-
Сорокина, С. И. , и др. Программирование драйверов и систем безопасности: Учеб. Пособие / Сорокина С.И., Тихонов А. Ю., Щербаков А.Ю. – СПб.: БХВ-Петербург, М.: Издатель Молгачева С.В., 2003. – 256 с.: ил.
-
Шрайбер С. Недокументированные возможности Windows 2000. Библиотека программиста. / Шрайбер С. – СПб.: Питер, 2002. – 544 с.: ил.
-
Солдатов В.П. Программирование драйверов Windows. Изд. 2-е, перераб. и доп. / Солдатов В.П. ООО "Бином-Пресс", 2004 г. – 480 с: ил.
-
Fielding R. RFC 2616 Hypertext Transfer Protocol – HTTP/1.1.: Network Working Group 1999. 175 с.
-
http://www.studfiles.ru/
-
Мельников, В.П., Информационная безопасность и защита информации.
/ Мельников, В.П , Клейменов С.А., Петраков А.М. Академия, 2007. – 336 с.
-
Нокс Дэвид. Oracle Database 10g. Создание эффективной системы безопасности. / Нокс Дэвид, Лори, 2007. – 576 с.
-
Петренко, С.А., Политики информационной безопасности. /Петренко С.А. Курбатов В.А: ДМК-пресс, 2006. – 400 с.
-
Попов В.Б. Основы информационных и телекоммуникационных технологий. / Попов В.Б Основы информационной безопасности. Финансы и статистика, 2005. – 176 с.
-
Тихонов, В.А., Информационная безопасность. Концептуальные, правовые, организационные и технические аспекты. / Тихонов, В.А., Райх В.В. Гелиос АРВ, 2006. – 528 с.
-
Цирлов В.Л. Основы информационной безопасности. Краткий курс.
/ Цирлов В.Л. Феникс, 2008. – 256 с.
-
Курило А.П. Аудит информационной безопасности. / Курило А.П. М. : БДЦ- пресс, 2006. – 304 с.
-
Домарев В.В. Безопасность информационных технологий. Системный подход. / Домарев В.В. М. : ТИД «ДС», 2004. – 992 с.
-
Галатенко В.А. Стандарты информационной безопасности. / Галатенко В.А М. : Интуит. 2006. – 264 с.
-
Асанович В.Я., Информационная безопасность. Анализ и прогноз информационного воздействия. / Асанович В.Я., Маньшин Г.Г. Амалфея, 2006. – 204 с.
-
Алгулиев Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. / Алгулиев Р.М. УРСС, 2001. – 248 с.
-
В.П. Солдатов: Программирование драйверов Windows / В.П. Солдатов
-
Луни Кевин, Oracle 10g. Настольная книга администратора баз данных. / Луни Кевин, Брила Боб. Лори, 2008. – 752 с.
-
Безопасность информационных технологий. Одноуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция) // Центр безопасности информации, 2002.
-
Зиглер Роберт Л. Брандмауэры в Linux. [Электронный ресурс]. М.: Изд. дом.“Вильямс”, / Зиглер Роберт Л. 2000. - 384 с.
-
Олифер, В.Г. “Компьютерные сети, принципы, технологии, протоколы”.[Текст]/ 2-е издание. / Н.А Олифер, Питер 2003г.