Безпека

Організація VPN засобами СЗІ StrongNet

591 Опис системи Система StrongNet призначена для побудови захищених Вірт-альних приватних мереж, дозволяє створити захищений канал для передачі даних між компютерами в локальній мережі або Інтернет Вся інфор- ція передається по цьому каналу з використанням тунелювання в зашіф-рованном вигляді

Установка СКЗИ КріптоПро CSP

виконується на обох вузлах з десятеро-бутівного диска Застосовується повнофункціональна версія СКЗИ без реєстра-ції, що дозволяє використовувати її протягом 30 днів Інсталяція СКЗИ здійснюється стандартним чином Налаштування СКЗИ КріптоПро CSP дос-тУпНЯ через Панель управління

Організація VPN засобами СЗІ VipNet

571 Постановка завдання Розглянемо деяку гіпотетичну організацію, провідну проек-тирование інженерної документації, що становить комерційну таємницю Готові проекти передаються по захищеному каналу в віддалені філії Впроваджувана система захисту повинна забезпечити захист від несанкціоно-

Аналіз захищеності web-серверів

Як вже було відмічено, аудитор може проводити інструментальні перевірки, що охоплюють різні елементи ПІБ Для прикладу того, як можуть проходити такі перевірки, розглянемо можливий набір засобів і ме-тодов проведення інструментальної перевірки підсистеми захисту web-сервера

ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ термінального доступу

61 Загальні відомості про технологію термінального доступу Спочатку термінальний режим роботи зявився і використовувався на мейнфреймах Користувачі працювали з терміналами, що забезпечували звязок з термінальним сервером і відображення інформації, отриманої з головного компютера Всі обчислення здійснювалися головним компютером На се-годняшній день суть термінального доступу не зазнала ніяких ідейних змін У сучасних схемах організації обчислювальних процесів […]

ОРГАНІЗАЦІЯ віртуальних приватних мереж

51 Завдання, які вирішуються VPN Захищені компютерні мережі на сьогоднішній день застосовують тех-нології захисту інформації, що включає в себе як елементи міжмережевого екранування, так і механізми криптографічного захисту мережевого трафіка ка Така технологія отримала назву VPN – Virtual Private Network (вир-льну приватна мережа) У літературі (див [2]) зустрічаються різні визна-лення віртуальної приватної мережі Ми будемо […]

Додаткові інструменти для журналирования і статистики PF

Ще одна важлива складова постійного контролю вашої мережі – наявність можливості зберігати актуальний статус системи У цьому розділі ми розглянемо, як вибрати інструменти моніторингу які можуть виявитися дуже корисними Всі інструменти представлені тут доступні або в базовій системі, або в системі пакетів OpenBSD і FreeBSD (за виключення NetBSD)

Інструменти SNMP і пов’язані з PF SNMP MIBs

SNMP був розроблений для збору та відстеження ключових даних роботи систем та зміни конфігурацій на безлічі мережевих вузлів централізованої сістеми4 Протокол SNMP поставляється з чітко визначеним інтерфейсом і шляхом розширення інформаційної бази управління (MIB), яка визначає управління пристроями і

Технологія NSS

З метою універсального зміни джерел різних даних для додатків (інформація про користувачів, групах, компютерах і т п) в Unix-системах використовується технологія Name Service Switch (NSS) Техноло-

Виявлення доступних мережевих служб

Вище була описана технологія виявлення мережевих вузлів шляхом уста-новки TCP-зєднання Аналогічна технологія використовується, коли заздалегідь відомо, що вузол в мережі присутній, але необхідно отримати інформацію про доступних мережевих службах, тобто виконати сканування портів мережевого вузла У цьому випадку послідовно здійснюються спроби підключення до мережевих портів в певному діапазоні