Автор работы: Пользователь скрыл имя, 17 Мая 2012 в 22:18, контрольная работа
Технологии Интернет изменили не только подходы организаций к ведению бизнеса, но и их отношение к обеспечению сетевой безопасности. Границы корпоративных сетей теперь не определяются установленным оборудованием. Сейчас эти границы определяются в основном той политикой безопасности, которой придерживаются участники информационного обмена. Для того чтобы такая политика безопасности была эффективной, она должна включать в себя широкий спектр технологий обеспечения информационной безопасности, которые управляют доступом к информационным ресурсам, контролируют целостность и подлинность информации и сетевых соединений, проходящих как через Интернет, так и через внутренние сети организации и ее партнеров.
Благодаря практически полному
отсутствию ограничений на количество
поддерживаемых элементами FireWall-l/VPN^I сетевых
интерфейсов, возможна реализация Распределенной
Демилитаризованной Зоны. В этом случае
распределение по отдельным сетевым
интерфейсам общедоступных
Система FireWall-l/VPN-I обеспечивает сбор детальной информации о каждом сетевом сеансе. Туда включается информация о пользователе, сетевом сервисе и адресате, продолжительности сеанса, времени его начала и многое другое. Собранную статистику можно в дальнейшем использовать для интеллектуальной обработки, для чего Check Point предоставляет специальный интерфейс экспорта статистики.
Помимо этого, в FireWall-l/VPN-I администратор
системы безопасности может, используя
то же средство просмотра и анализа
статистики, отслеживать активные соединения
через модули межсетевых экранов
и VPN. Эта статистика в реальном времени
обрабатывается и предоставляется
оператору так же, как и обычные
записи. Для последних можно
Система FireWall-l/VPN-I включает в себя множество различных вариантов уведомления операторов: от электронной почты до посылки SNMP-исключений (traps) для интеграции с платформами сетевого управления типа HP OpenView, SunNet Manager, IBM NetView 6000 и др. Дополнительно предусмотрена возможность создания собственных вариантов обработки ситуаций, требующих уведомления, что позволяет сопрягать систему защиты с пэйджинговыми службами или специальными системами быстрого реагирования.
Аутентификация пользователей
Одной из важнейших задач системы защиты информации в сетях является установление подлинности пользователей, работающих в ней, и обеспечение им соответствующих привилегий доступа. Check Point FireWalll/VPN-I обеспечивает удаленным пользователям и пользователям, подключающимся к сети по коммутируемым линиям, защищенный доступ к сетевым ресурсам организации с установлением их подлинности при помощи различных схем ее проверки.
Пользователь не будет обладать
правами доступа до тех пор, пока
он не пройдет успешную аутентификацию,
которая будет проведена
Как и все средства системы FireWalll/VPN-I,
элементы, обеспечивающие установление
подлинности пользователей, полностью
интегрированы в систему работы
с политикой безопасности масштаба
предприятия и, соответственно, могут
централизованно управляться
Система FireWall-l/VPN-I имеет три основных варианта использования аутентификации пользователей, для которых приняты следующие названия:
1. Аутентификация пользователя.
2. Аутентификация клиента.
3. Прозрачная аутентификация
Аутентификация пользователя – это прозрачный метод установления подлинности пользователя системы FireWalll/VPN-I, который предоставляет возможность определять привилегии, доступа каждого пользователя в отдельности, даже если он осуществляется с многопользовательский ЭВМ. Данный метод реализуется для таких протоколов, как FTP, TELNET, HTTP и RLOGIN, и не зависит от IP-адреса компьютера клиента. Как правило, его используют в том случае, если пользователь вынужден работать с серверами организации удаленно. Для этого администратор безопасности может разрешить ему доступ во внутреннюю сеть. При этом полученные в результате аутентификации привилегии не будут распространяться на другие приложения, выполняющиеся на компьютере пользователя.
Для этого FireWall-l/VPN-I выполняет проверку
подлинности при помощи специального
Сервера Безопасности, функционирующего
на шлюзовом компьютере. FireWall-l/VPN-I перехватывает
все попытки авторизации
Аутентификация клиента позволяет администратору предоставлять привилегии доступа определенным компьютерам сети; пользователи которых прошли соответствующие процедуры аутентификации. В отличие от Аутентификации пользователя этот вариант не ограничивается определенными службами и может обеспечить аутентификацию любого приложения, как стандартного, так и специфичного.
Однако Аутентификация клиента не является прозрачной для пользователя, но в то же время для ее осуществления не требуется какого-либо дополнительного программного обеспечения или модификации имеющегося.
Пользователь перед началом работы в сети авторизуется на соответствующем FiTeWall1/VPN-1, используя либо программу telnet, либо обычный "Интернет броузер", после чего система предоставляет ему доступ к сетевым ресурсам.
Для данной разновидности аутентификации администратор может указать: как каждый из пользователей должен будет авторизоваться, какие схемы паролей использовать, какой сервер и какие службы будут доступны, как долго, в какое время и сколько сессий может быть открыто.
Механизм Прозрачная Аутентификация Сессий можно использовать для любых служб-сервисов. При этом установление подлинности будет происходить для каждой сессии в отдельности. После того, как пользователь инициировал соединение, обратившись напрямую к серверу, шлюз с установленным FireWall-l/VPN-I распознает, что для этой сессии требуется провести аутентификацию. Он инициирует соединение с Агентом Аутентификации сессий, который ее и проводит. Затем FireWall-l/VPN-I разрешает данное соединение, если подлинность клиента успешно установлена.
Организации могут предъявлять особые требования к элементам установления подлинности пользователей, поэтому продукты Check Point FireWall-l и VPN-1 поддерживают широкий спектр вариантов аутентификации, в частности:
Трансляция сетевых адресов
Технологии Интернет базируются на
использовании IP-протокола, и для
обеспечения взаимодействия через
IP-сеть каждое устройство должно иметь
уникальный адрес. Это требование легко
удовлетворяется в
Обычно организациям выделяют диапазон адресов существенно меньший, чем необходимо, что делает невозможным присвоение каждому устройству, участвующему в сетевом обмене, реального адреса.
С другой стороны, даже если вы можете обеспечить все ресурсы и пользователей сети реальными адресами, этот вариант не является предпочтительным, так как каждый пользователь глобальной сети может потенциально взаимодействовать с вашими ресурсами. Более того, необдуманное опубликование-IP-адресов ваших сетевых устройств: может привести к появлению атак на эти устройства и сеть целом.
Защита IP-пространства
Возможность FireWall-l производить трансляцию адресов позволяет полностью изолировать внутреннее адресное пространство от Интернет и предотвратить распространение информации об адресах как общедоступной. Путем сокращения необходимого зарегистрированного адресного пула и использования внутренних адресов из специально отведенных адресных пространств для частных сетей легко решаются проблемы нехватки этих пространств.
FireWall-l поддерживает целостность
внутреннего адресного
В FireWall-l имеются два основных способа отображения таких адресов - статический и динамический.
Динамическая мода:
1) обеспечивает доступ
2) использует единственный IP-адрес
для отображения всех
3) использует IPадрес только для выходных соединений, но не для реальных ресурсов, что делает невозможными подмену адреса или взлом.
Этот вариант трансляции полностью динамичный. Механизм FireWall-l позволяет неограниченному количеству адресов динамически отображаться на единственный IP-адрес.
Хотя известны отдельные реализации,
где подстановка адресов
Статическая мода призвана удовлетворить потребность в обеспечении доступа пользователей Internet к ресурсам организации (например, для работников компании, работающих удаленно, или стратегических партнеров) пу.тсм однозначного назначения адресу ресурса в глобальной сети его реального адреса. Этот вариавт трансляции применяется: 1) если администратор не хочет использовать реальные адреса на сетевых серверах; 2) если по историческим яричинам сеть использует нелегальные (ваутреание) адреса, которым необходимо соводаздть реальные, чтобы пользователи Interapt могли получить доступ к ним.
В обоих случаях, как для динамической, так и для статической мод трансляции адресов, Check Point FireWall-l предоставляет неограниченные возможности контроля и удобство настройки в сетях предприятий.
Задача №2. Поиск информации в Интернет
Таблица 1 - Маршрут
Маршрут |
Требования к отелю, S |
Категория, звезды К |
Вена (3 ночи)- Зальцбург (3 ночи) |
Наличие бассейна |
**** – ***** |
Тур «Очаровательная Вена»
Маршрут: Вена, Зальцбург
Цена: от 102 710 руб по курсу на 17 мая 2012
Ночей |
Курорт |
Отель |
Питание |
Размещение |
Номер |
Цена, руб. |
Цена | ||||
7 |
Вена |
Arcotel Wimberger 4* |
завтрак + ужин |
2-е взрослых с ребенком |
стандартный однокомнатный номер, без опред. вида из номера |
+ |
+ |
+ |
+ |
100133 |
(2506 €) 3182 $ |
Информация о работе Контрольная работа по "Информационным технологиям в туризме"