Автор работы: Пользователь скрыл имя, 30 Апреля 2013 в 01:36, реферат
Управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере (пароли доступа к Интернет, пользовательские пароли и идентификаторы) в последнее время стали использоваться все чаще и чаще.
Одним из способов избежать заражения такими троянами является использование антивирусных программ, проверяющих всю почту или централизованно на почтовых серверах, или локально на рабочих станциях. Однако, эти программы не дают 100% гарантии того, что вирус будет обезврежен, поскольку новые вирусы и способы их внедрения развиваются с опережением антивирусного программного обеспечения.
Задание ……………………………………………………………...3
Введение…………………………………………………………….4
Основная часть……………………………………………….……..6
Защита информации в сети Internet через firewall……………6
Развитие firewall ………………………………………………7
Архитектура firewall……………………………………………7
Средства защиты от несанкционированного доступа……..…8
Анализ «присутствия» посторонних…………………………10
Выводы и рекомендации... ………………………………..………12
Использованная литература ………………………………………13
Политика безопасности
FireWall-1 выражается в виде базы
правил и свойств. Базы правил
– это упорядоченный набор
правил, с помощью которых проверяется
каждое соединение. Если источник
соединения, назначение и тип
сервера соответствует правилу,
Аутентификация
пользователей и конечных
• Аутентификация пользователя. Позволяет администратору давать каждому пользователю свои привилегии доступа;
•
Аутентификация клиентов. Предоставляет
функции для аутентификации
•
Аутентификация сессий. Обеспечивает
прозрачную аутентификацию
FireWall-1 обеспечивает
полностью прозрачное
• Защита трафика между брандмауэрами FireWall-1 соединяемых через Internet локальных сетей;
• Защита трафика при удаленном доступе к локальной сети, защищаемой брандмауэром FireWall-1.
FireWall-1 поддерживает
несколько опций пакетной
Firewall не плохая программа против вредоносных программ и не желательных файлов, но защита компьютера в свою очередь зависит от грамотности самого пользователя.
Анализ «присутствия» посторонних
С развитием технологии глубокого
анализа пакетов обеспечивается
более надежная и динамичная защита
сетей. Перемещение анализа данных
пакетов в файрвол, предоставляет
администраторам большую
Глубокий анализ пакетов
– это термин, используемый для
описания возможностей файрвола или
системы обнаружения вторжений (IDS)
по анализу пакетов или потока
трафика на предмет значения данных
для конкретного приложения. Основой
глубокого анализа пакетов
Для глубокого анализа
пакетов, файрвол должен включать в
себя мощные средства обнаружения и
предотвращения вторжений. Эти средства
включают в себя антивирусный мониторинг
в реальном времени со «скоростью
провода». Кроме того, файрвол должен
уметь производить
Нужда в этой технологии
и в файрволах с перечисленными
возможностями появилась из-за основанных
на посылке данных атак, таких как
Code Red, NIMDA и более поздний червь
SQL Slammer. Технологии IDS, используемые на
данный момент, могут обнаруживать
такие атаки, но имеют слабые возможности
по их предотвращению. Каждый из этих червей
заразил большое количество систем
в течение относительно небольшого
промежутка времени. Мультивекторные
маршруты заражения NIMDA представляют собой
особенно серьезную проблему для IDS.
Хотя IDS и смягчает угрозу от таких
атак, перемещение функций
Выводы и рекомендации
Подводя итог, хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
Несмотря на широкую распространенность
антивирусных программ, вирусы продолжают
«плодиться». Чтобы справиться с
ними, необходимо создавать более
универсальные и качественно-
Что же касается брандмауэров, то по результатам многочисленных тестов лучшим из них был Comodo Firewall Pro.
Защищенность компьютера в свою очередь зависит от грамотности самого пользователя, и лишь при применении всех видов защит можно достигнуть высокого уровня безопасности компьютера, и соответственно, информации.
Источники информации
Информация о работе Защита компьютера с использованием фаервола. Анализ «присутствия» посторонних