УМК «Основы построения защищенных компьютерных сетей» на платформе Cisco Packet Tracer"

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
УМК «Основы построения защищенных компьютерных сетей» на платформе Cisco Packet Tracer" создатель Mind Map: УМК «Основы построения защищенных компьютерных сетей» на платформе Cisco Packet Tracer"

1. Причины возникновения проблем защиты

1.1. Технологические недостатки

1.1.1. Протокол TCP/IP

1.1.2. Операционные системы

1.1.3. Сетевое оборудование

1.2. Недостатки конфигурации

1.2.1. Недостаточная защита по умолчанию

1.2.2. Неправильная конфигурация сетевого оборудования

1.2.3. Незащищенные учетные записи пользователей

1.2.4. Учетные записи с простыми паролями

1.2.5. Неправильная настройка служб Internet

1.3. Недостатки политики защиты

1.3.1. Отсутствие документированной политики защиты

1.3.2. Внутренние противоречия

1.3.3. Небрежность администрирования, мониторинга и контроля

1.3.4. Отсутсвие преемственности

1.3.5. Отсутствие контроль доступа к оборудованию

1.3.6. Неосведомленность о возможность атаки

1.3.7. Несоответствие программного обеспечения и программных средств принятой политики защиты

1.3.8. Отсутствие процедур обработки инцидентов защиты и плана восстановления системы

2. Угрозы

2.1. внутренние

2.1.1. служащие с недостойными намерениями

2.1.2. служащие, совершающие преднамеренные нарушения

2.1.3. служащие неправильно использующие сетевую среду

2.2. внешние

2.2.1. любители острых ощущений

2.2.2. конкуренты

2.2.3. враги

2.2.4. шпионы

2.2.5. враждебно настроенные бывшие служащие

3. Типы угроз

3.1. Разведка

3.1.1. Выявление целей

3.1.1.1. сетевые команды

3.1.1.2. развертка Ping

3.1.1.3. сканирование портов

3.1.2. Перехват сообщений

3.1.3. Кража информации

3.2. Несанкционированный доступ

3.2.1. получение первичного доступа

3.2.2. преодоление парольной защиты

3.2.3. получение привилегированного доступа

3.2.4. уязвимость сервисов удаленного доступа

3.3. Блокирование сервиса

3.3.1. перезагрузка ресурса

3.3.2. выход за рамки ограничений для данных

3.3.3. получение повторного доступа

3.3.4. атаки блокирования сервиса

3.4. Подтасовка данных

3.4.1. фальсификация IP адресов

3.4.2. захват сеанса связи

3.4.3. изменение маршрутизации

4. Оценка политики защиты

4.1. Открытая

4.2. Ограничивающая

4.3. Закрытая

5. Защита инфраструтуры сети

5.1. Защита физических устройств

5.2. Защита административного интерфейса

5.2.1. Защита доступа к консоли

5.2.2. Шифрование паролей

5.2.3. Настройка параметров линии

5.2.4. Использование многоуровневой системы привилегий

5.2.5. Использование информационных баннеров

5.2.6. Управление доступом Telnet

5.3. Защита связи между маршрутизаторами

5.3.1. Аутентификация протокола маршрутизации

5.3.2. Защита файлов конфигурации маршрутизатора

5.3.3. Управление потоков данных с помощью фильтров

5.3.4. Запрет обработки маршрутов, указанных в обновлениях

5.3.5. Входные сетевые фильмы

5.4. Защита коммутаторов Ethernet

5.4.1. Контроль управляющего доступа

5.4.2. Защита портов

5.4.3. Защита доступа

6. Технология защиты ААА

6.1. Архитектура

6.1.1. Авторизация

6.1.2. Аутентификация

6.1.2.1. Методы

6.1.2.1.1. По имени и паролю

6.1.2.1.2. S/Key

6.1.2.1.3. Карты

6.1.2.1.4. PAP и CHAP

6.1.3. Аудит

6.2. Трафик доступа

6.2.1. Символьный

6.2.2. Пакетный

7. Концептуальные знания

8. Процедурные знания