Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=мережева операційна система<.>)
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.


    Тишик, Іван Ярославович.
    Вибір технології віддаленого доступу дляефективної організації захисту мережевих з'єднань / І. Я. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 34-45, DOI 10.28925/2663-4023.2023.19.3445. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
віртуальна приватна мережа -- обмін ключами в Інтернеті -- інтерфейси віртуального тунелю -- адаптивний пристрій безпеки -- асоціація безпеки інтернету -- протокол керування ключами -- мережева операційна система
Анотація: Розглянуто сучасні методи та засоби побудови сервісу віртуальних приватних мереж, проаналізовано шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Для реалізації цього завдання використовувався протокол обміну ключами для забезпечення безпеки взаємодії у віртуальних мережах IKEv2. Примітно, що FlexVPN в IOS за замовчуванням вимагає мінімум дій з боку системного адміністратора для швидкого налаштування VPN. Для цього призначені так звані smart-defaults (заздалегідь налаштовані стандартні ikev2 proposal / policy / profile, ipsec profile та інші). В такій конфігурації за замовчуванням налаштовані: IKEv2 proposal, IKEv2 policy, IPSec transform-set і IPSec profile. Причому налаштовані вони так, що вищий пріоритет мають найбільш серйозні алгоритми, що, як правило, цілком влаштовує системного адміністратора. Природно, що найбільшу передбачуваність роботи VPN забезпечює ручне налаштування усіх параметрів. З огляду на сказане можна констатувати, що для побудови VPN-каналів найбільш прогресивною є технологія FlexVPN, оскільки володіє широкою масштабністю, гнучкістю, не накладає жодних обмежень на конфігурацію, а також має передбачений набір команд за замовчуванням Smart-defaults, який може значно полегшити завдання щодо налаштування відповідного комунікаційного обладнання на певних етапах. Головною особливістю ж цієї технології є поєднання двох основних типів побудови віртуальних приватних мереж: Site-to-site та Client-to-site. Модель, яка створена на основі програмного забезпечення GNS3, надає змогу більш детально розглянути основні кроки та загальний принцип налаштувань на пристроях створюваної мережі. Загалом продемонстровано актуальність використовуваної технології у контексті стрімко зростаючої конкуренції на ринку та необхідності надавати можливість віддаленим користувачам на безпечний доступ до віддалених корпоративних ресурсів. Як результат моделювання було створену віртуальну приватну мережу для корпорації, в якій реалізовано одночасно кілька захищених каналів зв’язку між структурними підрозділами, а також організований віддалений доступ для домашніх користувачів за допомогою технології Cisco AnyСonnect.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Тишик, Іван.
    Забезпечення безпеки облікових записів корпоративних користувачів [Електронний ресурс] / І. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 214-225, DOI 10.28925/2663-4023.2023.22.214225. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
мережева операційна система -- облікові дані користувачів -- контролер домену -- права доступу користувачів -- служба каталогів -- сервер -- корпоративна інформація
Анотація: Потреба в захисті облікових даних користувачів мережевих операційних систем є незаперечною на сьогодення, оскільки їх несанкціонована зміна в системі може звести нанівець роботу програмно-апаратних засобів захисту корпоративної інформації. Права доступу користувачам до інформаційних ресурсів корпорації встановлюються згідно розробленої політики інформаційної безпеки організації для збереження конфіденційності, цілісності та доступності корпоративної інформації. З огляду на це, в роботі розглядаються правила створення облікових даних користувачів корпоративної мережі та досліджуються способи забезпечення їх безпеки на основі мережевих операційних систем Windows. Визначено базовий список правил щодо створення, призначення та використання облікових даних, а саме: встановлення максимального обмеження адміністративних привілеїв для користувачів з привілеями адміністратора, надання користувачам та групам підтримки лише тих прав, які необхідні для виконання ними повсякденних завдань, використання облікових записів адміністраторів домену організації лише для керування контролерами домену. Організовано інсталяційний файл, який містить у собі комплекс найбільш поширених утиліт для адміністрування Active Directory (AD). Основою цього комплексу є утиліти: Account Lockout Examiner, Netwrix Auditor, SolarWinds Permissions Analyzer, Active Directory Health Profiler і Semperis DS Protector. Проведене моделювання щодо діагностики AD на предмет його захищеності показує, що використання зібраних утиліт в одному інсталяційному файлі значно спрощує процес моніторингу стану захищеності AD та проведення діагностики встановлених прав доступу користувачів. Встановлено, що найвищий рівень захищеності облікових записів привілейованих користувачів та системних адміністраторів засобами Active Directory досягається починаючи з Windows Server 2012 R2, оскільки ця ОС і пізніші версії володіють функціоналом захищеної групи користувачів, що дає змогу отримати додатковий захист проти компрометації їх облікових даних при виконанні процедури перевірки автентичності.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)