SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Защита сетей Доклад студента 36 группы Антонова Алексея
Безопасность внутренней сети компании обеспечит межсетевой экран Интернет Контроль Сервера (ИКС). Также с помощью ИКС можно построить защищенный канал для передачи данных между территориально распределенными офисами, обеспечить доступ в сеть удаленным сотрудникам.
Межсетевой экран
Для защиты локальной сети ИКС существует два способа настройки межсетевого экрана:
Способ 1  создание правил доступа из web-интерфейса Администратор системы может создать для каждого пользователя или группы системы набор правил межсетевого экрана, которые будут автоматически применены в соответствии со структурой дерева пользователей.
Способ 2 общий интерфейс управления межсетевым экраном Здесь могут быть вручную созданы любые правила и отключены любые правила, создаваемые ИКС автоматически. Для создания правил используется синтаксис межсетевого экрана ОС FreeBSD – ipfw.
Сетевая трансляция адресов (NAT)
Позволяет, имея на внешнем интерфейсе всего один маршрутизируемый адрес, расположить внутри локальной сети сколько угодно, много компьютеров (то есть иметь огромное адресное пространство на внутренних интерфейсах — во много раз превосходящее то, что предоставлено вам провайдером). Также NAT помогает защитить вашу локальную сеть, так как внутренние компьютеры сети не видны снаружи.
Доступ в сеть удаленным пользователям Если в вашей локальной сети имеются веб или FTP серверы, подключенные к внутренним интерфейсам ИКС, то для них вы можете настроить доступ снаружи только для тех приложений, которые необходимо предоставить пользователям, находящимся с внешней стороны ИКС. Используя интерфейс настроек профиля доступа межсетевого экрана, вы для каждого пользователя можете создать свой профиль, который будет определять не только права доступа этого пользователя к Интернет, но и права доступа к этому пользователю из сети Интернет.
Связь удаленных офисов защищенным каналом
Позволяет связывать удаленные офисы путем установки шифрованного туннеля (VPN — Virtual Private Network). Используется IPSEC со статическими ключами. Шифрованный туннель позволяет безопасно соединить две или более сетей и обмениваться данными между офисами так, как если бы они были объединены в одну локальную сеть!
Материалы, использовавшиеся в даной презентации, взяты с сайта xserver.a-real.ru  на правах копирайта. Спасибо за внимание!

Weitere ähnliche Inhalte

Was ist angesagt?

Глобальная сеть
Глобальная  сетьГлобальная  сеть
Глобальная сетьAimurat Adilbekov
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....S-Terra CSP
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
 
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя MikrotikIPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя Mikrotikmikrotik-training
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificatesGlib Pakharenko
 
Сервисы информационной безопасности Виртуального дата-центра КРОК
Сервисы информационной безопасности Виртуального дата-центра КРОКСервисы информационной безопасности Виртуального дата-центра КРОК
Сервисы информационной безопасности Виртуального дата-центра КРОККРОК
 
Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»КРОК
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новаяDiamantigor Igor.Suharev
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 

Was ist angesagt? (18)

Kpsn
Kpsn Kpsn
Kpsn
 
Глобальная сеть
Глобальная  сетьГлобальная  сеть
Глобальная сеть
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
20160310 rvpn
20160310 rvpn20160310 rvpn
20160310 rvpn
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
 
ALTELL NEO 340
ALTELL NEO 340 ALTELL NEO 340
ALTELL NEO 340
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя MikrotikIPSec: настройка туннеля с шифрованием между двумя Mikrotik
IPSec: настройка туннеля с шифрованием между двумя Mikrotik
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificates
 
Сервисы информационной безопасности Виртуального дата-центра КРОК
Сервисы информационной безопасности Виртуального дата-центра КРОКСервисы информационной безопасности Виртуального дата-центра КРОК
Сервисы информационной безопасности Виртуального дата-центра КРОК
 
Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Kompyuternye seti
Kompyuternye setiKompyuternye seti
Kompyuternye seti
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 

Ähnlich wie доклад защита сетей

Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКСDiamantigor Igor.Suharev
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Cisco Russia
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Russia
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решенияКРОК
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
лекция 13
лекция 13лекция 13
лекция 13JIuc
 
презентация
презентацияпрезентация
презентацияhbfire
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Wi Fi нот спот
Wi Fi нот спотWi Fi нот спот
Wi Fi нот спотSogrin George
 
Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Cisco Russia
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаExpolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 

Ähnlich wie доклад защита сетей (20)

Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКС
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Content Security FAQ.
Cisco Content Security FAQ.
 
ALTELL NEO 310
ALTELL NEO 310ALTELL NEO 310
ALTELL NEO 310
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решения
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
лекция 13
лекция 13лекция 13
лекция 13
 
презентация
презентацияпрезентация
презентация
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Wi Fi нот спот
Wi Fi нот спотWi Fi нот спот
Wi Fi нот спот
 
Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Ms it cup win-team - мевв
Ms it cup   win-team - меввMs it cup   win-team - мевв
Ms it cup win-team - мевв
 

доклад защита сетей

  • 1. Защита сетей Доклад студента 36 группы Антонова Алексея
  • 2. Безопасность внутренней сети компании обеспечит межсетевой экран Интернет Контроль Сервера (ИКС). Также с помощью ИКС можно построить защищенный канал для передачи данных между территориально распределенными офисами, обеспечить доступ в сеть удаленным сотрудникам.
  • 4. Для защиты локальной сети ИКС существует два способа настройки межсетевого экрана:
  • 5. Способ 1 создание правил доступа из web-интерфейса Администратор системы может создать для каждого пользователя или группы системы набор правил межсетевого экрана, которые будут автоматически применены в соответствии со структурой дерева пользователей.
  • 6. Способ 2 общий интерфейс управления межсетевым экраном Здесь могут быть вручную созданы любые правила и отключены любые правила, создаваемые ИКС автоматически. Для создания правил используется синтаксис межсетевого экрана ОС FreeBSD – ipfw.
  • 8. Позволяет, имея на внешнем интерфейсе всего один маршрутизируемый адрес, расположить внутри локальной сети сколько угодно, много компьютеров (то есть иметь огромное адресное пространство на внутренних интерфейсах — во много раз превосходящее то, что предоставлено вам провайдером). Также NAT помогает защитить вашу локальную сеть, так как внутренние компьютеры сети не видны снаружи.
  • 9. Доступ в сеть удаленным пользователям Если в вашей локальной сети имеются веб или FTP серверы, подключенные к внутренним интерфейсам ИКС, то для них вы можете настроить доступ снаружи только для тех приложений, которые необходимо предоставить пользователям, находящимся с внешней стороны ИКС. Используя интерфейс настроек профиля доступа межсетевого экрана, вы для каждого пользователя можете создать свой профиль, который будет определять не только права доступа этого пользователя к Интернет, но и права доступа к этому пользователю из сети Интернет.
  • 10. Связь удаленных офисов защищенным каналом
  • 11. Позволяет связывать удаленные офисы путем установки шифрованного туннеля (VPN — Virtual Private Network). Используется IPSEC со статическими ключами. Шифрованный туннель позволяет безопасно соединить две или более сетей и обмениваться данными между офисами так, как если бы они были объединены в одну локальную сеть!
  • 12. Материалы, использовавшиеся в даной презентации, взяты с сайта xserver.a-real.ru на правах копирайта. Спасибо за внимание!