Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція 15. Мережні служби.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
228.35 Кб
Скачать

Система контролю цілісності по і конфігурації

Для жорсткішого контролю за спробами проникнення в систему використовується багаторівневий захист. Одним з таких додаткових рівнів є система контролю цілісності програмного забезпечення, яка контролює все програмне забезпечення на брандмауері і надсилає звіти про всі віддалені файли, що щойно з'явилися і змінилися. Таким чином, при щонайменшій зміні конфігурації шлюзу відповідальний за його роботу отримає докладний звіт про те, що і коли було змінено.

Програмні брандмауери

ІPTABLES — утиліта командного рядка, є стандартним інтерфейсом керування роботою міжмережного екрану (брандмауера) NETFILTER. Ні IPTABLES, ні NETFILTER не керують маршрутизацію пакетів. NETFILTER лише фільтрує і модифікує пакети по правилах, що задані адміністратором через утиліту IPTABLES. Для використання утиліти IPTABLES потрібні привілеї суперкористувача (root).

Брандмауер Windows. Для захисту клієнта, розробники Windows XP і подальших версій включили брандмауер за замовченням, створили два профілі (Інтернет та корпоративна мережа) і інтегрували його з іншими службами.

Active Directory - це запатентована реалізація служби каталогів від Microsoft, що використовується для забезпечення засобів розподілу інформацією про мережні ресурси і користувачів. Окрім централизованного джерела інформації такого роду, Active Directory також діє як централізована захищена база даних для перевірки достовірності в мережі. Active Directory має багато функцій щодо інтеграції, управління і забезпечення безпеки мережних ресурсів.

Контрольні запитання

  1. Що називають файловим сервісом обчислювальної мережі?

  2. Які особливості притаманні розподіленим файловим системам?

  3. Які моделі може підтримувати файловий сервіс?

  4. Функції якої мережної служби виконує FTP-сервер?

  5. Які основні функції виконує служба друку обчислювальної мережі?

  6. Які мережні служби відносяться до адміністративних?

  7. Якими термінами позначають засоби захисту мереж?

  8. Які функції покладено на проксі-сервер мережі?

  9. Як працює мережна система виявлення атак?

  10. На яких рівнях функціонують сучасні брандмауери?

141