Организация защиты серверов с использованием CHROOT на примере сервера ISC BIND/DNS

Организация защиты Isc Bind/Dns, ее запуск в chroot окружении. Административные средства Dns: dig и ndc. Утилиты пользователя Dns: nslookup и host. Команды для поиска информации о хосте. Организация запроса на сервер имен через библиотеку определителей.

Подобные документы

  • Общие сведения об архитектуре UNIX. Работа с файловой системой. Управление учетными записями пользователей. Низкоуровневые средства фильтрации пакетов IPFV, IPTABLES, используемые для средств защиты. Организация проксирования в UNIX, CHROOT-окружения.

    презентация, добавлен 27.11.2013

  • Современные Internet-технологии. Организация корпоративных web-серверов. Обеспечение безопасности корпоративных web-серверов. Основные команды протокола http. Пример создания web-сервера на базе Apache. Установка 1С-Битрикс на корпоративный web-сервер.

    дипломная работа, добавлен 23.06.2012

  • Проблемы защиты информации, её планирование и организация. Средства защиты информации и их сертификация, правовое регулирование их разработки и продажи. Информационная безопасность в Интернете, этапы её формирования и обеспечения для серверов и клиентов.

    реферат, добавлен 05.12.2012

  • Анализ работы кеширующего DNS сервера BIND версии 9.3.3., посредством описания технологии создания файлов прямой и обратной зон DNS, на примере домена 2-ого уровня unical.ru и создание файла зоны localhost методом прописывания серверов и контроля доступа.

    курсовая работа, добавлен 30.08.2009

  • Программы, реализующие FTP-сервер в Linux. Конфигурационные файлы и опции, используемые для настройки анонимного FTP-сервера. Настройка бюджета пользователя без командного процессора. Административные утилиты, установка пользовательского окружения.

    лекция, добавлен 27.11.2013

  • Методы и средства защиты информации. Обзор проблем защиты информации. Причины появления и распространения вирусов. Проблемы защиты информации в Интернете. Страхование информационных рисков. Организация защиты объектов информатизации в Казахстане.

    контрольная работа, добавлен 07.10.2017

  • Общая характеристика и направления деятельности, особенности организационной структуры и место на рынке ОАО "Аврора". Планирование структурной сети организации: компьютерная сеть, размещение сервера, сетевая архитектура, протоколы и топология сети.

    курсовая работа, добавлен 08.07.2011

  • Негативные последствия, которые могут привести от недостаточного обеспечения сохранности и защиты информации. Особенности организации прокси-сервера, его функции и общие сведения о способах взаимодействия в сети. Описание и функции Traffic inspector.

    курсовая работа, добавлен 24.02.2019

  • Архитектура обработки запросов веб-сервера IIS, приём запросов веб-браузера по протоколу http с использованием TCP/IP. Установка и настройка конфигурации веб-сервера, его администрирование. Использование клиент-серверного протокола передачи файлов FTP.

    курс лекций, добавлен 31.05.2013

  • Принципы организации поиска информации. Виды поисковых систем и их структура. Значение запроса для поиска. Наиболее популярные русскоязычные поисковые системы, принципы их функционирования. Алгоритмы поиска в Интернете. Ранжирование сайтов и их страниц.

    реферат, добавлен 29.04.2019

  • Технические, программно-аппаратные и программные средства защиты информации. Способы предупреждения и предотвращения утечки информации по техническим каналам. Программные средства специального назначения. Клиент-сервер. Электронная почта. Списки рассылки.

    контрольная работа, добавлен 17.05.2015

  • Основные понятия и компоненты сервера баз данных, ее построение на основе технологии "клиент-сервер". Спецификация открытых протоколов открытыми стандартами. Кофигурирование сервера баз данных SQL Server 2008 Express для создания серверных приложений.

    курсовая работа, добавлен 28.02.2015

  • Физические методы защиты информации, аппаратные и программные средства защиты, используемые в современных компьютерных сетях. Технические методы и средства защиты информации на примере ООО "Газпром добыча Оренбург", оценка их практической эффективности.

    курсовая работа, добавлен 22.05.2012

  • Протокол DNS, принцип работы и практическое применение. Операционная система Linux, дистрибутив Linux CentOS, его использование при построении компьютерной сети. Интеграция DNS с Active Directiry. Виртуальная симуляция работы операционных систем.

    курсовая работа, добавлен 03.06.2024

  • Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.

    курсовая работа, добавлен 17.04.2024

  • Методика и основные этапы установки связанного соединения с одним из серверов: регистрация связанного сервера и определение отображения. Формирование запроса с использованием квалификации, выбирающего данные из таблиц, расположенных на разных серверах.

    лабораторная работа, добавлен 08.09.2014

  • Изучение технологии поиска информации по сетевым каталогам и в поисковых серверах. Перечень гиперссылок, входящих в состав раздела. Обозначение выбора поиска по всей России. Определение раздела ссылки. Технология индексного поиска информации в Интернете.

    лабораторная работа, добавлен 10.02.2014

  • Особенности защиты Web-сайтов. Новое время и новые методы защиты. Причины уязвимости веб-серверов. Основные механизмы и средства защиты ресурсов информационных систем. Анализ защищенности систем. Риски информационной безопасности веб-приложений.

    реферат, добавлен 16.03.2016

  • Аппаратно-программные средства защиты информации. Защита от несанкционированного доступа. Идентификация и аутентификация пользователя. Защищенный режим работы процессора. Организация оперативной памяти в MS DOS. Безопасность электронных платежных систем.

    учебное пособие, добавлен 18.06.2013

  • Изучение лицензионных и свободно распространяемых программных продуктов. Виды программного обеспечения персонального компьютера. Методы защиты информации и компьютерных систем. Контроль доступа к аппаратуре. Организация обновления ПО через Интернет.

    практическая работа, добавлен 26.12.2022

  • Требования к эргономике интерфейса пользователя. Анализ информационных потоков предприятия. Механизмы управления доступом к данным, разработка клиентского приложения. Выполнение программы, создание отчетов. Выбор СУБД и организация защиты информации БД.

    отчет по практике, добавлен 03.06.2015

  • Организация вычислительного процесса при распределенной обработке данных с использованием архитектуры клиент-сервер. Классификация архитектуры, модели взаимодействия клиента и сервера. Расчет оптимального сочетания цены, количества произведенного товара.

    курсовая работа, добавлен 28.02.2012

  • Обеспечение защиты информации в современных информационных системах. Рассмотрение современных способов аутентификации пользователя. Разграничение доступа к информации сервера. Качественные и количественные критерии для оценки систем аутентификации.

    статья, добавлен 27.02.2018

  • Организация обеспечения на предприятии секретности и конфиденциальности определённого объема данных. Определение основных правовых принципов защиты информации. Важные условия, которые необходимо соблюдать при построении системы защиты информации.

    статья, добавлен 22.03.2019

  • Терминальный доступ - организация работы, когда информация хранится и обрабатывается на некотором удалённом сервере, а оборудование пользователя выполняет лишь функцию ввода и вывода. Основные способы защиты информации в виртуальной частной сети.

    дипломная работа, добавлен 12.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.