50629

ИССЛЕДОВАНИЕ РАБОТЫ МЕЖСЕТЕВОГО ЭКРАНА VIPNET OFFICE FIREWALL

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Изучение функционирования программного обеспечения VIPNET OFFICE FIREWLL приобретение навыков по работе с данным продуктом. Межсетевые экраны firewll это средство которое разграничивает доступ между двумя сетями или в частном случае узлами с различными требованиями по обеспечению безопасности. Программное обеспечение VIPNET OFFICE FIREWLL документация VIPNET OFFICE FIREWLL 4.

Русский

2014-01-27

78.5 KB

36 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 1

ИССЛЕДОВАНИЕ РАБОТЫ МЕЖСЕТЕВОГО ЭКРАНА

VIPNET OFFICE FIREWALL

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 1 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 1 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения VIPNET OFFICE FIREWALL, приобретение навыков по работе с данным продуктом.

2. Теоретические сведения.

        Межсетевые экраны (firewall) - это средство, которое разграничивает доступ между двумя сетями (или, в частном случае, узлами) с различными требованиями по обеспечению безопасности. В самом распространенном случае межсетевой экран устанавливается между корпоративной сетью и Internet.


       Межсетевой экран, защищающий сразу множество (не менее двух) узлов, призван решить две задачи, каждая из которых по-своему важна и в зависимости от организации, использующей межсетевой экран, имеет более высокий приоритет по сравнению с другой:
    - Ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающие получить доступ к серверам баз данных, защищаемых межсетевым экраном.
    - Разграничение доступа пользователей защищаемой сети к внешним ресурсам. Решение этой задачи позволяет, например, регулировать доступ к серверам, не требуемым для выполнения служебных обязанностей.

3. Объекты исследования, оборудование, инструмент.

Программное обеспечение VIPNET OFFICE FIREWALL, документация VIPNET OFFICE FIREWALL

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией VIPNET OFFICE FIREWALL

5. Программа работы.

5.1. Изучить назначение, основные возможности, систему окон и меню ПО VIPNET OFFICE FIREWALL

5.2. Изучить главы 8 – 11 документации

6.Контрольные вопросы

6.1. Что представляет собой внешний интерфейс?

6.2. Что представляет собой внутренний интерфейс?

6.3. Что представляют собой режимы безопасности интерфейса?

6.4. Что такое антиспуфинг?

6.5. В чем заключаются функции режима «Бумеранг»?

6.6. В чем заключаются правила  фильтрации IP-трафика?

6.7. Чем отличаются между собой режимы жесткого и мягкого бумеранга?

6.8. Чем отличаются между собой режимы «1» и «5» безопасности интерфейса?

6.9. Какова структура сетевого фильтра?

6.10. В чем заключаются достоинства системы обнаружения атак?

6.11. Для чего нужна трансляция  сетевых  адресов (NAT)?

6.12. В чем заключаются следующие виды атак: атака Land, атака Jolt2, атака Smurf?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

19545. Быстрые схемы дискретного преобразования Фурье 515.42 KB
  2 Лекция 14. Быстрые схемы дискретного преобразования Фурье. Обычные формулы для вычисления ДПФ требуют большого количества умножений: где число точек в ДПФ. Существуют приемы позволяющие уменьшить это количество. Они называются быстрыми схемами БПФ. Пр
19546. Свертка последовательностей и ее вычисление 174.65 KB
  2 Лекция 15.Свертка последовательностей и ее вычисление Сдвиг последовательности Пусть имеется последовательность . Мы можем превратить ее в бесконечную последовательность положив . Выберем целое и определим . Найдем связь между преобразованиями Фурье э
19547. Автокорреляция и ее вычисление 342.02 KB
  2 Лекция 16. Автокорреляция и ее вычисление Пусть задана бесконечная последовательность . По ней строится автокорреляционная функция . Эта функция играет огромное значение в при обработке сигналов. Основное назначение отыскание максимумов функции котор
19548. Применения автокорреляционной функции 581.1 KB
  2 Лекция 17. Применения автокорреляционной функции Частота основного тона В качестве примера укажем применение автокорреляционной функции для вычисления частоты основного тона речевого сигнала. В настоящее время нет математического определения это...
19549. Эффект Доплера и смежные вопросы 219.53 KB
  1 Лекция 18. Эффект Доплера и смежные вопросы Рассмотрим задачу поиска сигнала заданного вида во входном сигнале на следующем примере. Передатчик излучает сигнал который отражается от объекта и приходит в виде сигнала . Если объект неподвижен то . 1 Здес...
19550. Преобразование Хартли 280.49 KB
  1 Лекция 19. Преобразование Хартли Преобразование Хартли является аналогом преобразования Фурье отображая вещественный сигнал в вещественный. Положим . Тогда . Найдем формулу обращения. Для этого установим связь с преобразованием Фурье. По определению = . Н
19551. Строение матрицы Адамара 448.32 KB
  2 Лекция 20. Строение матрицы Адамара Элементы матрицы можно вычислить непосредственно. Нумерацию строк и столбцов начнем с 0. В этом случае номер строки или столбца задается двоичным вектором: . Положим . Предложение. Элемент матрицы . Доказательство. Для ...
19552. Преобразования Адамара и Хаараара 445.63 KB
  2 Лекция 21. Преобразования Адамара и Хаара Подсчет числа перемен знаков в матрице Адамара Аналогом частоты в базисе Фурье для матриц Адамара является число перемен знаков в строке. Предложение. Для того чтобы найти число перемен знаков в строке с номером...
19553. Фильтрация и преобразование Адамара 260.31 KB
  2 Лекция 22. Фильтрация и преобразование Адамара Результат любого из рассмотренных выше преобразований рассматривается как спектр исходного сигнала. В этой связи имеется возможность изменить спектр произвольным образом а затем применить обратное преобраз