Организация защиты серверов с использованием CHROOT на примере сервера ISC BIND/DNS
Организация защиты Isc Bind/Dns, ее запуск в chroot окружении. Административные средства Dns: dig и ndc. Утилиты пользователя Dns: nslookup и host. Команды для поиска информации о хосте. Организация запроса на сервер имен через библиотеку определителей.
Подобные документы
Общие сведения об архитектуре UNIX. Работа с файловой системой. Управление учетными записями пользователей. Низкоуровневые средства фильтрации пакетов IPFV, IPTABLES, используемые для средств защиты. Организация проксирования в UNIX, CHROOT-окружения.
презентация, добавлен 27.11.2013Современные Internet-технологии. Организация корпоративных web-серверов. Обеспечение безопасности корпоративных web-серверов. Основные команды протокола http. Пример создания web-сервера на базе Apache. Установка 1С-Битрикс на корпоративный web-сервер.
дипломная работа, добавлен 23.06.2012Проблемы защиты информации, её планирование и организация. Средства защиты информации и их сертификация, правовое регулирование их разработки и продажи. Информационная безопасность в Интернете, этапы её формирования и обеспечения для серверов и клиентов.
реферат, добавлен 05.12.2012Анализ работы кеширующего DNS сервера BIND версии 9.3.3., посредством описания технологии создания файлов прямой и обратной зон DNS, на примере домена 2-ого уровня unical.ru и создание файла зоны localhost методом прописывания серверов и контроля доступа.
курсовая работа, добавлен 30.08.2009Программы, реализующие FTP-сервер в Linux. Конфигурационные файлы и опции, используемые для настройки анонимного FTP-сервера. Настройка бюджета пользователя без командного процессора. Административные утилиты, установка пользовательского окружения.
лекция, добавлен 27.11.2013Методы и средства защиты информации. Обзор проблем защиты информации. Причины появления и распространения вирусов. Проблемы защиты информации в Интернете. Страхование информационных рисков. Организация защиты объектов информатизации в Казахстане.
контрольная работа, добавлен 07.10.2017Общая характеристика и направления деятельности, особенности организационной структуры и место на рынке ОАО "Аврора". Планирование структурной сети организации: компьютерная сеть, размещение сервера, сетевая архитектура, протоколы и топология сети.
курсовая работа, добавлен 08.07.2011Негативные последствия, которые могут привести от недостаточного обеспечения сохранности и защиты информации. Особенности организации прокси-сервера, его функции и общие сведения о способах взаимодействия в сети. Описание и функции Traffic inspector.
курсовая работа, добавлен 24.02.2019Архитектура обработки запросов веб-сервера IIS, приём запросов веб-браузера по протоколу http с использованием TCP/IP. Установка и настройка конфигурации веб-сервера, его администрирование. Использование клиент-серверного протокола передачи файлов FTP.
курс лекций, добавлен 31.05.2013Принципы организации поиска информации. Виды поисковых систем и их структура. Значение запроса для поиска. Наиболее популярные русскоязычные поисковые системы, принципы их функционирования. Алгоритмы поиска в Интернете. Ранжирование сайтов и их страниц.
реферат, добавлен 29.04.2019Технические, программно-аппаратные и программные средства защиты информации. Способы предупреждения и предотвращения утечки информации по техническим каналам. Программные средства специального назначения. Клиент-сервер. Электронная почта. Списки рассылки.
контрольная работа, добавлен 17.05.2015Физические методы защиты информации, аппаратные и программные средства защиты, используемые в современных компьютерных сетях. Технические методы и средства защиты информации на примере ООО "Газпром добыча Оренбург", оценка их практической эффективности.
курсовая работа, добавлен 22.05.2012Основные понятия и компоненты сервера баз данных, ее построение на основе технологии "клиент-сервер". Спецификация открытых протоколов открытыми стандартами. Кофигурирование сервера баз данных SQL Server 2008 Express для создания серверных приложений.
курсовая работа, добавлен 28.02.2015Протокол DNS, принцип работы и практическое применение. Операционная система Linux, дистрибутив Linux CentOS, его использование при построении компьютерной сети. Интеграция DNS с Active Directiry. Виртуальная симуляция работы операционных систем.
курсовая работа, добавлен 03.06.2024Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.
курсовая работа, добавлен 17.04.2024Методика и основные этапы установки связанного соединения с одним из серверов: регистрация связанного сервера и определение отображения. Формирование запроса с использованием квалификации, выбирающего данные из таблиц, расположенных на разных серверах.
лабораторная работа, добавлен 08.09.2014Изучение технологии поиска информации по сетевым каталогам и в поисковых серверах. Перечень гиперссылок, входящих в состав раздела. Обозначение выбора поиска по всей России. Определение раздела ссылки. Технология индексного поиска информации в Интернете.
лабораторная работа, добавлен 10.02.2014Особенности защиты Web-сайтов. Новое время и новые методы защиты. Причины уязвимости веб-серверов. Основные механизмы и средства защиты ресурсов информационных систем. Анализ защищенности систем. Риски информационной безопасности веб-приложений.
реферат, добавлен 16.03.2016Аппаратно-программные средства защиты информации. Защита от несанкционированного доступа. Идентификация и аутентификация пользователя. Защищенный режим работы процессора. Организация оперативной памяти в MS DOS. Безопасность электронных платежных систем.
учебное пособие, добавлен 18.06.2013Изучение лицензионных и свободно распространяемых программных продуктов. Виды программного обеспечения персонального компьютера. Методы защиты информации и компьютерных систем. Контроль доступа к аппаратуре. Организация обновления ПО через Интернет.
практическая работа, добавлен 26.12.2022Требования к эргономике интерфейса пользователя. Анализ информационных потоков предприятия. Механизмы управления доступом к данным, разработка клиентского приложения. Выполнение программы, создание отчетов. Выбор СУБД и организация защиты информации БД.
отчет по практике, добавлен 03.06.2015Организация вычислительного процесса при распределенной обработке данных с использованием архитектуры клиент-сервер. Классификация архитектуры, модели взаимодействия клиента и сервера. Расчет оптимального сочетания цены, количества произведенного товара.
курсовая работа, добавлен 28.02.2012Обеспечение защиты информации в современных информационных системах. Рассмотрение современных способов аутентификации пользователя. Разграничение доступа к информации сервера. Качественные и количественные критерии для оценки систем аутентификации.
статья, добавлен 27.02.2018Организация обеспечения на предприятии секретности и конфиденциальности определённого объема данных. Определение основных правовых принципов защиты информации. Важные условия, которые необходимо соблюдать при построении системы защиты информации.
статья, добавлен 22.03.2019Терминальный доступ - организация работы, когда информация хранится и обрабатывается на некотором удалённом сервере, а оборудование пользователя выполняет лишь функцию ввода и вывода. Основные способы защиты информации в виртуальной частной сети.
дипломная работа, добавлен 12.01.2015