Реферат по предмету "Информатика"


Разработка защищенной ЛВС на основе программного средства Tor

Содержание Введение Анализ деятельности предприятия 1.1 Анализ деятельности и схема построения предприятия 1.2 Анализ программного и аппаратного обеспечения предприятия 1.3 Анализ сети предприятия Проектирование защиты сети
2.1 Теоретическое обоснование 2.1.1 Информационное обследование сети предприятия 2.1.2 Анализ имеющихся средств защиты 2.1.3 Выбор средств защиты 2.2 Практическая реализация 2.2.1 Установка антивирусного средства 2.2.1 Установка Proxy-сервера Tor 2.2.2 Настройка и запуск Proxy-сервера Tor Заключение
Список сокращений ЛВС – Локальная Вычислительная Сеть ГК – Группа Компаний ОЗУ – Оперативное Запоминающее Устройство HDD – Hard Disk Drive – Накопитель на жестких магнитных дисках ОС – Операционная Система ПО – Программное Обеспечение UTP (Unshielded Twisted Pair) – неэкранированная витая пара


Введение Многие владельцы малых и средних предприятий почему-то считают, будто сетевая угроза существуют лишь для крупных корпораций. В действительности же все обстоит с точностью до наоборот. По данным Альянса по безопасности Интернета (Internet Security Alliance), сетевой червь Mydoom поразил каждое третье малое и среднее предприятие и лишь одно - из шести крупных. Ложное чувство безопасности наносит большой ущерб малым предприятиям, которые не защищают свои компьютеры и сети от шпионских программ, вирусов, червей, хакерских атак и кражи данных. По данным исследовательской компании AMI-Partners, почти половина малых и средних предприятий не предпринимают элементарнейших мер по защите своих информационных ресурсов, то есть не устанавливают антивирусные программы и средства борьбы со шпионским программным обеспечением. Есть несколько причин, почему сети, компьютеры и данные малого бизнеса стали лакомой приманкой для злоумышленников. Во-первых, взламывать корпоративные сети становится все труднее: за последние годы уровень их защищенности значительно вырос. Этому способствовали разрушительные атаки и новые требования регулирующих органов. Во-вторых, незащищенные системы легче найти. Многие хакеры постоянно сканируют Интернет в поисках незащищенных сетей и устройств. Обнаружив незащищенный компьютер, хакер ставит его под свой контроль и использует для нападения на другие компьютеры и сети. Атаки становятся все более сложными и разрушительными. Разработчики шпионского программного обеспечения (spyware) пытаются создать программы, которые противостоят попыткам удаления, постоянно мутируют и в считанные минуты могут поразить весь Интернет. Все чаще встречаются "комплексные атаки" (blended threats), в которых одновременно используется множество методов и форм вредоносного воздействия. Малое предприятие, игнорирующее подобные угрозы, легко становится их жертвой. Довольно часто источник угрозы находится не снаружи, а внутри предприятия, при этом сотрудник компании может действовать без злого умысла и создавать угрозу по собственной неосторожности. Так, например, он может "поймать" вирус или шпионскую программу при посещении того или иного сайта. Кроме того, малое предприятие предоставляет широкие возможности для умышленного взлома, поскольку его системы не защищены столь же надежно, как системы крупных предприятий. В результате вероятность атак все время растет, тем более, что у малого предприятия нет таких финансовых ресурсов, опыта и сотрудников, как у крупной корпорации. Если малое предприятие подвергнется атаке типа "отказ в обслуживании" (DoS), оно понесет огромный финансовый ущерб. Кроме того, серьезно пострадают его имидж и репутация. К счастью, на рынке есть множество средств защиты бизнеса от сетевых угроз. Главное - не забыть включить вопросы безопасности в бизнес-план. Безопасность должна занять достойное место в бизнес-планах и получить высокий уровень приоритетности. Предприятие должно проанализировать существующие процедуры и системы безопасности, чтобы решить, отвечают ли они текущим потребностям бизнеса. Минимальная конфигурация безопасности компьютера должна включать аппаратный или программный межсетевой экран (брандмауэр, firewall), антивирусную программу и программу для борьбы со шпионским программным обеспечением. Некоторые компании предлагают единое средство, включающее в себя всю перечисленную функциональность плюс функции борьбы с кражей идентификационных данных, спамом, фишинг-атаками и т.д. Многим малым предприятиям страшно даже подумать о вопросах безопасности. В этом случае нужно обращаться к внешним специалистам. Внешний консультант поможет провести аудит всех установленных у вас систем и разработать требования к их защите. Поставщики сетевого оборудования помогут выбрать наиболее подходящее решение. Можно прибегнуть и к услугам внешних подрядчиков. . Безопасность - непременное условие устойчивости бизнеса, особенно если он в той или иной степени полагается на Интернет. Не надо только перегибать в этом деле палку. Ведь если защитить компьютер абсолютно от всех угроз, на нем невозможно будет работать. Малое предприятие должно найти "золотую середину" между безопасностью и здравым смыслом. Преимущество хорошо защищенной сети состоит не только в отражении сетевых атак. Безопасная сеть - это, по определению, надежная сеть. А надежная сеть всегда является отличной основой для внедрения новых технологий (таких как голос поверх IP - VoIP), которые повышают производительность труда и сокращают текущие расходы. В любом случае хорошо защищенный бизнес - это бизнес более сильный, более гибкий и более конкурентоспособный. Одно из таких малых предприятий, чьи информационные ресурсы нуждаются в защите, и будет рассмотрено в данном курсовом проекте. Цель курсовой работы – разработать и реализовать на практике защиту информации на данном предприятии. При реализации защиты информации будут использованы самые современные и действенные средства, такие как Tor.
1 Анализ деятельности предприятия
1.1 Анализ деятельности и схема построения предприятия В качестве малого предприятия будет рассматриваться реально существующая ГК «АТУМ» (Юридический адрес: г. Оренбург ул. Краснознаменная 11А). Все предприятие состоит из одного небольшого офиса, почему и было отнесено к классу «малых». Специфика деятельности данной ГК не требует содержания распределенной сети офисов. Основной вид деятельности ГК«АТУМ» - продажа, продвижение, и администрирование продуктов фирмы «1C». В качестве дополнительного направления - установка и настройка спутникового интернета и ЛВС. Согласно штатному расписанию, ГК «АТУМ» состоит из директора, бухгалтера с совмещением штатной единицы секретаря и 15-ти рядовых сотрудников. Служебная дисциплина предусматривает непосредственное подчинение директору бухгалтера и 2-х ведущих специалистов. В связи с небольшим количеством сотрудников, четкого разделения на отделы нет. Однако, предусмотрено, что сфера деятельности предприятия поделена следующим образом: один из ведущих специалистов отвечает за профиль «Продукты «1С»», другой – за профиль «ЛВС и спутниковый интернет». Ведущие специалисты отвечают за развитие направлений, за привлечение новых клиентов.
На нижней ступени служебной лестницы находятся рядовые сотрудники, которые подчиняются непосредственно тому или иному ведущему специалисту. Жестко закрепленного подчинения нет, сотрудник может работать одновременно под руководством двух ведущих специалистов, сам выбирая для себя приоритетное направление. Также сотрудник может в любое время поменять своего начальника. Более того, если сотрудник на общем совете представит бизнес-план развития нового направления и убедительно докажет всем его жизнеспособность, то он сам станет ведущим специалистом этого направления.
Рис. 1 Структура предприятия
1.2 Анализ программного и аппаратного обеспечения предприятия Весь парк компьютеров ГК «АТУМ» состоит из: пяти компьютеров сотрудников, одного компьютера бухгалтера и сервера. Все эти компьютеры постоянно подключены к ЛВС. Иногда директор подключает к сети свой ноутбук. Рис. 2 Схема соединения сети предприятия Компьютер Аппаратное обеспечение Программное обеспечение сотрудника Монитор LG Flatron F700P OC Windows XP SP2 Системный блок: Microsoft Office 2003 Корпус InWin IW-J551T 400Вт ПО для доступа к удаленному рабочему столу (Remote Desktop) Процессор AMD Athlon 64 3000+ Мат.плата Gigabyte GA-K8NP Набор прикладного ПО: · Архиватор (7Zip) · ПО для записи дисков (Nero Burning Rom) · ПО для работы с PDF (Acrobat Reader) · И т.д. ОЗУ Hynix 512 Mb Видеокарта Sparkle GeForce 6600 HDD Seagate Barracuda 7200.7 120 Гб NEC ND-2510A Привод бухгалтера Монитор LG Flatron L1718S-SN OC Windows XP SP2 Системный блок: Microsoft Office 2003 Корпус InWin IW-J551T 400Вт ПО для доступа к удаленному рабочему столу (Remote Desktop) Процессор AMD Athlon 64 3000+ Мат.плата Gigabyte GA-K8NP Набор прикладного ПО: · Архиватор (7Zip) · ПО для записи дисков (Nero Burning Rom) · ПО для работы с PDF (Acrobat Reader) · И т.д. ОЗУ Hynix 512 Mb Видеокарта Sparkle GeForce 6600 HDD Seagate Barracuda 7200.7 120 Гб Привод NEC ND-2510A Принтер HP LaserJet 1018 сервер Монитор Нет ОС Windows Server 2000 Системный блок: 1C: Бухгалтерия 8.0 Корпус INWIN S535 430Вт Proxy-сервер BWMeter Процессор AMD Opteron 148 ПО для резервного копирования Acronis TrueImage 9.0 Мат.плата MSI RS482M4-L ОЗУ Hynix 2*512 Mb Набор прикладного ПО: · Архиватор (7Zip) · ПО для записи дисков (Nero Burning Rom) · И т.д. Видеокарта Встроенная HDD 2*(Seagate Barracuda 7200.10 250 Гб) Привод NEC ND-2510A Таблица 1 Программно-аппаратная конфигурация компьютеров предприятия Сервер выполняет функции файл-сервера, сервера баз данных («1С») и Proxy-сервера. При достаточной мощности сервера такое решение оправдывает себя, так как сеть небольшая и один сервер справляется со всеми этими задачами. Системные блоки сотрудников и бухгалтера представляют собой типовую конфигурацию и полностью идентичны. К компьютеру бухгалтера подключен принтер, который является общим для всей сети. Сервер представляет собой мощный компьютер с выходом в интернет по технологии ADSL. Все компьютеры предприятия работают под управлением ОС Windows. Набор ПО на компьютерах бухгалтера и сотрудников также идентичен. Компьютер директора представляет собой ноутбук (Toshiba Satellite M70-147) с экраном диагональю 15.4 дюйма и следующей комплектацией:
· Процессор: Pentium M 740 · ОЗУ: 1 Гб · HDD: 80 Гб · Привод: DVD-RW Все компьютеры на предприятии, кроме ноутбука директора, работают не выключаясь с 10.00 до 18.00, то есть весь рабочий день.

1.3 Анализ сети предприятия Сеть ГК «АТУМ» построена по топологии «звезда». Звезда — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу. Центральным узлом в сети предприятия служит 8-ми портовый коммутатор (switch) D-Link DES-1008D, способный работать как на скорости 10 Мбит/с., так и на скорости 100 Мбит/с. В качестве среды передачи данных используется кабель UTP категории 5е. Длина кабельного сегмента колеблется от 5 до 25 метров (что не превышает максимально допустимые 100 метров). Все 8 портов коммутатора заняты (если считать, что ноутбук директора подключен к сети), что исключает возможность подключения новых устройств (например, нового компьютера, сетевого принтера, сетевого модема и т.д.). Также, все подключенные к сети компьютеры (включая ноутбук директора) поддерживают работу в сети со скоростью до 1 Гбит/с. Кабель категории 5е способен передавать данные со скоростью до 1 Гбит/с. Исходя из приведенных выше доводов, целесообразно заменить имеющийся 8-ми портовый 10/100 Мбит/с. коммутатор на 16-ти портовый 10/100/1000 Мбит/с. (например, 3COM 3C16478-ME).
2 Проектирование защиты сети
2.1 Теоретическое обоснование Для обеспечения информационной безопасности сети требуется провести комплекс организационно-технических мероприятий. Проектирование защиты сети должно осуществляться следующим образом: На первом этапе следует провести информационное обследование предприятия – выявить, от каких типов угроз следует защищаться и какую информацию следует защищать в первую очередь. На втором этапе необходимо проанализировать уже имеющиеся средства защиты и провести их конфигурацию, опираясь на результаты первого этапа. На третьем этапе производится выбор, установка и настройка недостающих средств защиты.
2.1.1 Информационное обследование сети предприятия Результаты информационного обследования сети ГК «АТУМ» выявили следующие типы угроз: 1. Внутренние угрозы – вредоносное ПО, по ошибке занесенное одним из сотрудников, и аппаратные неполадки. 2. Внешние угрозы – угрозы, наличие которых объясняется фактом подключения ЛВС к интернету. Также удалось выявить самую ценную информацию на предприятии – базы данных программы «1С: Бухгалтерия».
2.1.2 Анализ имеющихся средств защиты Анализ имеющихся средств защиты выявил наличие грамотной политики разграничения доступа. Для доступа к базе данных «1С: Бухгалтерии» необходимо ввести 3 пароля: 1. На вход в ОС Windows (правда, существует возможность войти под учетной записью «Гость»); 2. На доступ к удаленному рабочему столу сервера; 3. На доступ к базе данных в программе «1С: Бухгалтерия»; На каждом компьютере сотрудника создано 2 учетных записи – «Администратор» и «Гость». Администратор – это сотрудник, «закрепленный» за данным компьютером, он отвечает за работоспособность компьютера. А гость – любой другой сотрудник. Наличие учетной записи «Гость» объясняется тем фактом, что сотрудников больше, чем компьютеров. Доступ к удаленному рабочему столу сервера осуществляется с разными привилегиями. Уровень привилегий конкретного сотрудника определяется директором. Директор также определяет и уровень привилегий при доступе к базе данных программы «1С: Бухгалтерия». Одной из возможных причин потери данных являются аппаратные неполадки, напрямую затрагивающие винчестер. Восстановление потерянных данных – очень дорогостоящая, а порой и невозможная процедура. Для уменьшения возникающих в случае неполадок убытков на сервере ГК «АТУМ» установлено ПО для резервного копирования «Acronis TrueImage 9.0». ПО для резервного копирования занимается созданием резервных копий жизненно важных для предприятия данных по определенному расписанию. В данном случае раз в сутки происходит создание резервной копии баз данных «1C». Кроме политики разграничения доступа и ПО для резервного копирования на предприятии отсутствуют какие-либо средства обеспечения информационной безопасности.
2.1.3 Выбор средств защиты Для исключения вероятности заражения вирусом на компьютер должен быть установлен антивирус. Антивирус может быть установлен как только на сервер (тогда проверка всей сети будет проводиться с сервера), так и на каждый компьютер сети. Рассмотрим положительные стороны обоих вариантов: Установка антивируса Только на сервер На каждый компьютер Устанавливается (и, возможно, покупается) только один антивирус Меньшее время полной проверки компьютера Простота обновления антивирусных баз Не создает дополнительной нагрузки на сеть и на сервер Таблица 2 Сравнение вариантов установки антивируса В силу того, что для сети ГК «АТУМ» нагрузка на сеть и на сервер критична, целесообразнее установить антивирус на каждый компьютер. После анализа существующих на рынке антивирусных средств было решено установить «Антивирус Касперского 6.0». Наилучшую защиту от атак извне обеспечивает Proxy-сервер, находящийся где-то в интернете. Все взаимодействие сети с интернетом происходит через этот сервер. В результате, вместо того, чтобы общаться напрямую, например, с Web-сервером, пользователи будут взаимодействовать с Proxy-сервером, а тот, в свою очередь, пересылать их запросы Web-серверу. Таким образом, для интернета вся сеть будет выглядеть как один IP-адрес, а компьютеры сети не будут доступны извне. Часто Proxy-сервера, расположенные в интернете, называют анонимайзерами. В настоящее время существует большое количество как платных, так и бесплатных Proxy-серверов. Один из лучших – Tor. Анонимайзер Tor был создан в исследовательской лаборатории Военно-морских сил США по федеральному заказу. Он позволяет безопасно использовать службы, работающие по TCP протоколу: браузер, интернет-пейджер и т.д. Tor защищает от анализа потока данных предприятия. Анализ потока данных позволяет определить кто с кем общается по публичным сетям. Знание источника и приемника Интернет-трафика предприятия позволяет третьим лицам отслеживать поведение сотрудников компании в сети. Это может стоить предприятию финансовых затрат, так как существенно облегчает проведение атаки на сеть предприятия. Даже если передаваемые данные шифруются, анализ потока данных позволяет через незашифрованный заголовок TCP-пакета узнать источник, приёмник, размер, временные характеристики пакета и т.д.
Принцип действия Tor: Рис. 3 Принцип действия ПО Tor
Принцип обеспечения анонимности строится на базе распределенной системы серверов (так называемых нод), между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он «знает» только то, от какого звена получил данные и кому они предназначаются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Как только цепочка выбрана, можно начинать передавать данные. Чтобы система не шла в ущерб скорости, одна цепочка используется в течение 10 минут, и только после этого периода происходит перестроение. В установочном пакете Tor кроме самого Tor находятся также утилиты Privoxy и Vidalia. Privoxy представляет собой HTTP-прокси с функциями фильтрования трафика, используемыми для обеспечения анонимности пользователя, динамического изменения содержания веб-страниц, управления cookies, ограничения доступа к некоторым сайтам и удаления рекламы, баннеров, всплывающих окон и spyware. Любые действия по фильтрации могут быть четко запрограммированы с помощью внутренней системы правил. Privoxy анализирует HTTP-заголовки и подменяет их в случае необходимости согласно заданному набору правил для предотвращения передачи в заголовках какой-либо компрометирующей информации. В том числе «снимка» сессии пользователя, по которой впоследствии его можно будет идентифицировать среди множества других клиентов. Vidalia – графическая утилита, служащая для удобного управления связкой Tor+ Privoxy.















2.2 Практическая реализация
2.2.1 Установка антивирусного средства Разработчик описывает свой продукт следующим образом: «Антивирус Касперского 6.0 обеспечивает качественно новый уровень защиты вашего компьютера благодаря оптимальному сочетанию традиционных антивирусных технологий и современных проактивных методов. Продукт легко установить и настроить, он предусматривает широкие возможности адаптации работы под индивидуальные потребности пользователей. Программа отличается не только безупречной интеграцией с операционными системами семейства Microsoft Windows, но и совместимостью с другими программными продуктами для защиты персональных компьютеров (например, сетевыми экранами).» На данный программный продукт производителем указаны следующие системные требования: Системные требования К программному обеспечению К аппаратному обеспечению Microsoft Windows XP (Service Pack 1 или выше) Intel Pentium 300 MHz или выше Microsoft Internet Explorer 5.5 или выше 128 MB RAM Подключение к сети интернет 50 MB свободного пространства на диске Таблица 3 Системные требования ПО «Антивирус Касперского 6.0» Все компьютеры ГК «АТУМ» удовлетворяют указанным системным требованиям. Установка ПО «Антивирус Касперского 6.0» осуществляется при помощи стандартного мастера установки Windows – InstallShield Wizard. Перед началом установки мастер распаковывает файлы установки в указанную папку (по умолчанию C:\kav\kav6.0\russian). После завершения распаковки (в распакованном виде папка с установочными файлами занимает ~27,7 Мб) запускается «мастер установки программы Антивирус Касперского 6.0». Рис. 4 Мастер установки программы Антивирус Касперского 6.0 После прочтения и принятия условий лицензионного соглашения Рис. 5 Лицензионное соглашение ЗАО "Лаборатория Касперского" мастер установки запросит путь к каталогу, куда необходимо установить ПО (по умолчанию C:\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0\). Если заданный каталог не существует, то мастер автоматически его создаст. Рис. 6 Выбор каталога для установки ПО Затем необходимо указать тип установки: полная или выборочная Рис. 7 Выбор типа установки Выборочная установка отличается от полной возможностью не устанавливать некоторые компоненты антивируса. Всего ПО «Антивирус Касперского 6.0» содержит 4 компонента: 1) Файловый антивирус – проверяет файлы на жестких и сменных дисках в момент обращения к ним. 2) Почтовый антивирус – проверяет на вирусы все входящие и исходящие сообщения электронной почты. 3) Веб-антивирус – препятствует проникновению вирусов на компьютер через протокол HTTP. 4) Проактивная защита – позволяет противостоять неизвестным вирусам, а также контролировать запуск выбранных программ и доступ к реестру Microsoft Windows. Не устанавливать какой-либо компонент антивируса нет необходимости. После установки любой из компонентов может быть отключен из окна настроек антивируса. О завершении установки «мастер установки программы Антивирус Касперского 6.0» сообщает соответствующим окном и просьбой перезагрузить компьютер Рис. 8 Завершение установки ПО «Антивирус Касперского 6.0» После перезагрузки на системной панели появится соответствующий значок, сигнализирующий о том, что «Антивирус Касперского 6.0» запущен. Теперь антивирус будет стартовать при запуске системы.
Рис. 9 Значок ПО «Антивирус Касперского 6.0» на системной панели. Эффективность антивирусного средства напрямую зависит от размера его антивирусных баз. Поддержание антивирусных баз в актуальном состоянии является основой защиты компьютера от вирусов. Наиболее удобным средством обновления антивирусных баз является автоматическое обновление. Автоматическое обновление позволяет обновлять антивирусные базы через заданный промежуток времени, при этом работая незаметно, не требуя внимания пользователя.
Рис. 10 Окно настройки автоматического обновления На этом установка и настройка ПО «Антивирус Касперского 6.0» является законченной.
2.2.1 Установка Proxy-сервера Tor Установка Proxy-сервера Tor производится в с помощью мастера. Рис. 11 Мастер установки ПО Tor Мастер установки ПО Tor сообщает, что вместе с Tor будут установлены программы Privoxy и Vidalia. Установка всего пакета программ не обязательна – мастер позволяет установить только те программы, которые необходимы. Рис. 12 Выбор типа установки ПО Tor Также мастер установки позволяет выбрать путь установки Proxy-сервера Tor (по умолчанию - C:\Program Files). Рис. 13 Выбор пути установки ПО Tor По окончании установки мастер выведет следующее окно Рис. 14 Завершение установки ПО Tor После запуска установленных приложений на системной панели появятся новые значки: Рис. 15 Значки программ Tor и Privoxy на системной панели
2.2.2 Настройка и запуск Proxy-сервера Tor ПОTor – это Proxy-сервер, поэтому он имеет собственный IP-адрес и порт, через который с ним следует соединяться. IP-адресом Tor является IP-адрес компьютера, на котором он установлен (то есть сервера), а порт задается в настройках программы и по умолчанию равен 9051. Для того, чтобы использовать ПО Tor, необходимо прописать его как Proxy-сервер во всех приложениях, имеющих доступ в интернет. Для настройки браузера Mozilla Firefox на работу с Tor надо указать в настройках соединения с интернетом Proxy-сервер с IP-адресом 127.0.0.1 и портом 9051. Рис. 16 Настройка браузера Firefox на работу с Proxy-сервером Tor В сети интернет существует ряд сервисов, позволяющих посмотреть, какую информацию о клиенте получают сервера при предоставлении услуг. Один из таких сервисов - http://www.ip2location.com/ Если обратиться к этому сервису через браузер с выключенным Tor, то сервис вернет следующее сообщение: Рис. 17 Обращение к сервису с выключенным Tor Видно, что сервис правильно определил IP-адрес клиента. Обращение к сервису с включенным Tor приводит к неправильному определению IP-адрес клиента. Рис. 18 Обращение к сервису с включенным Tor Тестирование Proxy-сервера Tor прошло успешно - Tor безупречно выполняет свою функцию - скрывает IP-адрес.
Заключение В данной курсовой работе была разработана и реализована на практике защита информационных ресурсов малого предприятия. Уже имеющиеся средства защиты были органично дополнены новыми средствами защиты – антивирусом и Proxy-сервером. При этом нагрузка на сервер увеличилась минимально. Антивирусное средство «Антивирус Касперского 6.0» было установлено на каждый компьютер в сети для защиты от вредоносного ПО, каким-либо образом проникшего на компьютер. Proxy-сервер Tor был установлен только на сервер, так как сервер предоставляет доступ в интернет всей сети. Соединение с серверами в интернете теперь происходит через «посредника»-сервер Tor, который также находится в интернете. Таким образом, происходит «маскировка» реального IP-адреса клиента. Поставленная цель курсовой работы выполнена. Теперь сеть ГК «АТУМ» надежно защищена как от внешних, так и от внутренних атак.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Аналіз товарної політики ВАТ "НВАТ ВНДІ Компресормаш"
Реферат Аналіз та дослідження стану міжнародного туризму і розробка проектних рішень
Реферат Методы психоаналитической психодиагностики в психокоррекционной работе
Реферат I. Теоретические основы внеклассной работы по иностранному языку § Внеклассная работа по иностранному языку как педагогическое явление § 2
Реферат Ответственность за убийство с отягчающими обстоятельствами
Реферат Confirmation Essay Research Paper ConfirmationConfirmation celebrates the
Реферат Философия Н.Ф. Федорова
Реферат New Breast Cancer Prevention Essay Research Paper
Реферат Выбор и обоснование ценовой политики фирмы на примере сети Пятерочка
Реферат Понятие и учет курсовых и суммовых разниц
Реферат Монументальная скульптура
Реферат Казка - жанр усної народної творчості. Творчість А. Барто
Реферат How Low SelfEsteem Effects Anorexia Essay Research
Реферат 85. Монетарные методы в неолиберальной модели бюджетного регулирования
Реферат Genetic Cloning Essay Research Paper Genetic scientists