50629

ИССЛЕДОВАНИЕ РАБОТЫ МЕЖСЕТЕВОГО ЭКРАНА VIPNET OFFICE FIREWALL

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Изучение функционирования программного обеспечения VIPNET OFFICE FIREWLL приобретение навыков по работе с данным продуктом. Межсетевые экраны firewll это средство которое разграничивает доступ между двумя сетями или в частном случае узлами с различными требованиями по обеспечению безопасности. Программное обеспечение VIPNET OFFICE FIREWLL документация VIPNET OFFICE FIREWLL 4.

Русский

2014-01-27

78.5 KB

38 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 1

ИССЛЕДОВАНИЕ РАБОТЫ МЕЖСЕТЕВОГО ЭКРАНА

VIPNET OFFICE FIREWALL

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 1 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 1 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения VIPNET OFFICE FIREWALL, приобретение навыков по работе с данным продуктом.

2. Теоретические сведения.

        Межсетевые экраны (firewall) - это средство, которое разграничивает доступ между двумя сетями (или, в частном случае, узлами) с различными требованиями по обеспечению безопасности. В самом распространенном случае межсетевой экран устанавливается между корпоративной сетью и Internet.


       Межсетевой экран, защищающий сразу множество (не менее двух) узлов, призван решить две задачи, каждая из которых по-своему важна и в зависимости от организации, использующей межсетевой экран, имеет более высокий приоритет по сравнению с другой:
    - Ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающие получить доступ к серверам баз данных, защищаемых межсетевым экраном.
    - Разграничение доступа пользователей защищаемой сети к внешним ресурсам. Решение этой задачи позволяет, например, регулировать доступ к серверам, не требуемым для выполнения служебных обязанностей.

3. Объекты исследования, оборудование, инструмент.

Программное обеспечение VIPNET OFFICE FIREWALL, документация VIPNET OFFICE FIREWALL

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией VIPNET OFFICE FIREWALL

5. Программа работы.

5.1. Изучить назначение, основные возможности, систему окон и меню ПО VIPNET OFFICE FIREWALL

5.2. Изучить главы 8 – 11 документации

6.Контрольные вопросы

6.1. Что представляет собой внешний интерфейс?

6.2. Что представляет собой внутренний интерфейс?

6.3. Что представляют собой режимы безопасности интерфейса?

6.4. Что такое антиспуфинг?

6.5. В чем заключаются функции режима «Бумеранг»?

6.6. В чем заключаются правила  фильтрации IP-трафика?

6.7. Чем отличаются между собой режимы жесткого и мягкого бумеранга?

6.8. Чем отличаются между собой режимы «1» и «5» безопасности интерфейса?

6.9. Какова структура сетевого фильтра?

6.10. В чем заключаются достоинства системы обнаружения атак?

6.11. Для чего нужна трансляция  сетевых  адресов (NAT)?

6.12. В чем заключаются следующие виды атак: атака Land, атака Jolt2, атака Smurf?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

10041. Смешанные криптосистемы 35 KB
  Смешанные криптосистемы. В настоящее время в системах связи общего назначения широко распространены смешанные гибридные криптосистемы у которых конфиденциальность сообщений обеспечивается за счет шифрования с помощью симметричной криптосистемы рассылка ключей д
10042. Функция Эйлера. Доказательство теорем Эйлера и Ферма 54.5 KB
  Пусть m>1 целое число и а вычет по модулю m. Порядок является наименьшим положительным числом для которого выполняется сравнение. Порядок числа по модулю обозначается. Функция Эйлера. Порядки чисел по модулю различны. Существуют числа являюще
10043. Цифровая подпись Ель Гамаля 37 KB
  Цифровая подпись Ель Гамаля основывается на односторонней функции дискретного возведения в степень обратной к которой является дискретный логарифм. Механизм цифровой подписи Эль Гамаля широко используется на практике для организации аналогичных схем цифровой подписи...
10044. Линейная двоичная рекуррентная последовательность 39 KB
  Линейная двоичная рекуррентная последовательность. В криптосхемах потоковых шифров широко применяются криптоузлы основанные на т.н. регистрах сдвига с обратной связью. Наиболее простым узлом является т.н. двоичный регистр сдвига с линейными обратными связями РСЛОС...
10045. Тестирование чисел на простоту, случайные и детерминированные тесты. Тест малой теоремы Ферма 46 KB
  Тестирование чисел на простоту случайные и детерминированные тесты. Тест малой теоремы Ферма При использовании асимметричных криптосистем возникает необходимость построения сверхбольших псевдослучайных простых чисел. Соответствующие вычислительные процедуры
10046. Тест Соловея-Штрассена проверки чисел на простоту 38.5 KB
  Тест Соловея-Штрассена проверки чисел на простоту. При тестировании чисел на простоту с помощью вероятностного теста основанного на малой теореме Ферма может возникнуть ситуация когда вероятность ошибки не снижается с количеством повторений теста. В этом случае ...
10047. Тест Рабина-Миллера проверки чисел на простоту 57 KB
  Тест Рабина-Миллера проверки чисел на простоту. При тестировании чисел на простоту с помощью вероятностного теста основанного на малой теореме Ферма может возникнуть ситуация когда вероятность ошибки не снижается с количеством повторений теста. В этом случае она...
10048. Общие сведения об иностранных криптосредствах 30.5 KB
  Общие сведения об иностранных криптосредствах Рынок иностранных криптосредств очень широк: от криптосистем индивидуального использования до криптосредств военного предназначения. Порядок приобретения и использования криптосредств регулируется национальным зако...
10049. Определение хэш-функции 46.5 KB
  Определение хэш-функции. Хэш-функция преобразование битовой строки произвольной длины в битовую строку блок фиксированной длины обычно 160512 битов обладающее следующими свойствами. Восстановление m по исходя из соотношения вычислительно нереализуем...