Контрольная работа по "Информационным технологиям в туризме"
Контрольная работа, 17 Мая 2012, автор: пользователь скрыл имя
Описание
Технологии Интернет изменили не только подходы организаций к ведению бизнеса, но и их отношение к обеспечению сетевой безопасности. Границы корпоративных сетей теперь не определяются установленным оборудованием. Сейчас эти границы определяются в основном той политикой безопасности, которой придерживаются участники информационного обмена. Для того чтобы такая политика безопасности была эффективной, она должна включать в себя широкий спектр технологий обеспечения информационной безопасности, которые управляют доступом к информационным ресурсам, контролируют целостность и подлинность информации и сетевых соединений, проходящих как через Интернет, так и через внутренние сети организации и ее партнеров.
Работа состоит из 1 файл
Контрольная работа (1,2,3 задачи).docx
— 195.19 Кб (Скачать документ)Благодаря практически полному
отсутствию ограничений на количество
поддерживаемых элементами FireWall-l/VPN^I сетевых
интерфейсов, возможна реализация Распределенной
Демилитаризованной Зоны. В этом случае
распределение по отдельным сетевым
интерфейсам общедоступных
Система FireWall-l/VPN-I обеспечивает сбор детальной информации о каждом сетевом сеансе. Туда включается информация о пользователе, сетевом сервисе и адресате, продолжительности сеанса, времени его начала и многое другое. Собранную статистику можно в дальнейшем использовать для интеллектуальной обработки, для чего Check Point предоставляет специальный интерфейс экспорта статистики.
Помимо этого, в FireWall-l/VPN-I администратор
системы безопасности может, используя
то же средство просмотра и анализа
статистики, отслеживать активные соединения
через модули межсетевых экранов
и VPN. Эта статистика в реальном времени
обрабатывается и предоставляется
оператору так же, как и обычные
записи. Для последних можно
Система FireWall-l/VPN-I включает в себя множество различных вариантов уведомления операторов: от электронной почты до посылки SNMP-исключений (traps) для интеграции с платформами сетевого управления типа HP OpenView, SunNet Manager, IBM NetView 6000 и др. Дополнительно предусмотрена возможность создания собственных вариантов обработки ситуаций, требующих уведомления, что позволяет сопрягать систему защиты с пэйджинговыми службами или специальными системами быстрого реагирования.
Аутентификация пользователей
Одной из важнейших задач системы защиты информации в сетях является установление подлинности пользователей, работающих в ней, и обеспечение им соответствующих привилегий доступа. Check Point FireWalll/VPN-I обеспечивает удаленным пользователям и пользователям, подключающимся к сети по коммутируемым линиям, защищенный доступ к сетевым ресурсам организации с установлением их подлинности при помощи различных схем ее проверки.
Пользователь не будет обладать
правами доступа до тех пор, пока
он не пройдет успешную аутентификацию,
которая будет проведена
Как и все средства системы FireWalll/VPN-I,
элементы, обеспечивающие установление
подлинности пользователей, полностью
интегрированы в систему работы
с политикой безопасности масштаба
предприятия и, соответственно, могут
централизованно управляться
Система FireWall-l/VPN-I имеет три основных варианта использования аутентификации пользователей, для которых приняты следующие названия:
1. Аутентификация пользователя.
2. Аутентификация клиента.
3. Прозрачная аутентификация
Аутентификация пользователя – это прозрачный метод установления подлинности пользователя системы FireWalll/VPN-I, который предоставляет возможность определять привилегии, доступа каждого пользователя в отдельности, даже если он осуществляется с многопользовательский ЭВМ. Данный метод реализуется для таких протоколов, как FTP, TELNET, HTTP и RLOGIN, и не зависит от IP-адреса компьютера клиента. Как правило, его используют в том случае, если пользователь вынужден работать с серверами организации удаленно. Для этого администратор безопасности может разрешить ему доступ во внутреннюю сеть. При этом полученные в результате аутентификации привилегии не будут распространяться на другие приложения, выполняющиеся на компьютере пользователя.
Для этого FireWall-l/VPN-I выполняет проверку
подлинности при помощи специального
Сервера Безопасности, функционирующего
на шлюзовом компьютере. FireWall-l/VPN-I перехватывает
все попытки авторизации
Аутентификация клиента позволяет администратору предоставлять привилегии доступа определенным компьютерам сети; пользователи которых прошли соответствующие процедуры аутентификации. В отличие от Аутентификации пользователя этот вариант не ограничивается определенными службами и может обеспечить аутентификацию любого приложения, как стандартного, так и специфичного.
Однако Аутентификация клиента не является прозрачной для пользователя, но в то же время для ее осуществления не требуется какого-либо дополнительного программного обеспечения или модификации имеющегося.
Пользователь перед началом работы в сети авторизуется на соответствующем FiTeWall1/VPN-1, используя либо программу telnet, либо обычный "Интернет броузер", после чего система предоставляет ему доступ к сетевым ресурсам.
Для данной разновидности аутентификации администратор может указать: как каждый из пользователей должен будет авторизоваться, какие схемы паролей использовать, какой сервер и какие службы будут доступны, как долго, в какое время и сколько сессий может быть открыто.
Механизм Прозрачная Аутентификация Сессий можно использовать для любых служб-сервисов. При этом установление подлинности будет происходить для каждой сессии в отдельности. После того, как пользователь инициировал соединение, обратившись напрямую к серверу, шлюз с установленным FireWall-l/VPN-I распознает, что для этой сессии требуется провести аутентификацию. Он инициирует соединение с Агентом Аутентификации сессий, который ее и проводит. Затем FireWall-l/VPN-I разрешает данное соединение, если подлинность клиента успешно установлена.
Организации могут предъявлять особые требования к элементам установления подлинности пользователей, поэтому продукты Check Point FireWall-l и VPN-1 поддерживают широкий спектр вариантов аутентификации, в частности:
- серверы RADIUS (vl.O и v2.0)- запрашиваемый пароль сравнивается с паролем, хранимым в RADIUS сервере;
- серверы TACACS/TACACS+ - запрашиваемый пароль сравнивается с паролем, хранимым на серверах TACACS;
- •вариант одноразовых паролей/ключей (S/Key);
- обычный пароль операционной системы;
- внутренний пароль, известный только в системе FireWall-l или VPN-1;
- сервер Axent - запрашиваемый пароль сравнивается с хранимым в Axent Defender сервере;
- securlD - пользователь набирает в качестве пароля номер, высвечиваемый в текущий момент карточкой Security Dynamics SecurlD;
- X.509 digital certificates - пользователь ayтентифицируется, передавая свой сертификат, подписанный доверенным сертификационным центром.
Трансляция сетевых адресов
Технологии Интернет базируются на
использовании IP-протокола, и для
обеспечения взаимодействия через
IP-сеть каждое устройство должно иметь
уникальный адрес. Это требование легко
удовлетворяется в
Обычно организациям выделяют диапазон адресов существенно меньший, чем необходимо, что делает невозможным присвоение каждому устройству, участвующему в сетевом обмене, реального адреса.
С другой стороны, даже если вы можете обеспечить все ресурсы и пользователей сети реальными адресами, этот вариант не является предпочтительным, так как каждый пользователь глобальной сети может потенциально взаимодействовать с вашими ресурсами. Более того, необдуманное опубликование-IP-адресов ваших сетевых устройств: может привести к появлению атак на эти устройства и сеть целом.
Защита IP-пространства
Возможность FireWall-l производить трансляцию адресов позволяет полностью изолировать внутреннее адресное пространство от Интернет и предотвратить распространение информации об адресах как общедоступной. Путем сокращения необходимого зарегистрированного адресного пула и использования внутренних адресов из специально отведенных адресных пространств для частных сетей легко решаются проблемы нехватки этих пространств.
FireWall-l поддерживает целостность
внутреннего адресного
В FireWall-l имеются два основных способа отображения таких адресов - статический и динамический.
Динамическая мода:
1) обеспечивает доступ
2) использует единственный IP-адрес
для отображения всех
3) использует IPадрес только для выходных соединений, но не для реальных ресурсов, что делает невозможными подмену адреса или взлом.
Этот вариант трансляции полностью динамичный. Механизм FireWall-l позволяет неограниченному количеству адресов динамически отображаться на единственный IP-адрес.
Хотя известны отдельные реализации,
где подстановка адресов
Статическая мода призвана удовлетворить потребность в обеспечении доступа пользователей Internet к ресурсам организации (например, для работников компании, работающих удаленно, или стратегических партнеров) пу.тсм однозначного назначения адресу ресурса в глобальной сети его реального адреса. Этот вариавт трансляции применяется: 1) если администратор не хочет использовать реальные адреса на сетевых серверах; 2) если по историческим яричинам сеть использует нелегальные (ваутреание) адреса, которым необходимо соводаздть реальные, чтобы пользователи Interapt могли получить доступ к ним.
В обоих случаях, как для динамической, так и для статической мод трансляции адресов, Check Point FireWall-l предоставляет неограниченные возможности контроля и удобство настройки в сетях предприятий.
Задача №2. Поиск информации в Интернет
Таблица 1 - Маршрут
Маршрут |
Требования к отелю, S |
Категория, звезды К |
Вена (3 ночи)- Зальцбург (3 ночи) |
Наличие бассейна |
**** – ***** |
- Найти информацию и подготовить расчеты для инди
видуального тура продолжительностью 7-10 дней на 2-х взрослых и одного ребенка на любой период дней по произвольному маршруту. Предусмотреть затраты на билеты и бронирование мест. - Найти информацию о стране посещения и городах (не менее двух листов на тему и одной- двух фотографий на каждый лист с информацией). Предложить не менее 2-х различных по тематике экскурсий по каждой стране (городу).
- Подготовить расчеты стоимости тура в виде таблицы, указав при этом стоимость в долларах или в валюте соответствующей страны (или Евро), а также в рублях по курсу ЦБ на определенную дату.
Тур «Очаровательная Вена»
Маршрут: Вена, Зальцбург
Цена: от 102 710 руб по курсу на 17 мая 2012
Ночей |
Курорт |
Отель |
Питание |
Размещение |
Номер |
Цена, руб. |
Цена | ||||
7 |
Вена |
Arcotel Wimberger 4* |
завтрак + ужин |
2-е взрослых с ребенком |
стандартный однокомнатный номер, без опред. вида из номера |
+ |
+ |
+ |
+ |
100133 |
(2506 €) 3182 $ |