Методы защиты информации при использовании компьютерных сетей реферат

Аграфена

Полное имя пользователя. Следует обратить внимание на необходимость полного описания объектов, так как убедиться в корректности заданных правил экранирования можно только тогда, когда определены сетевые интерфейсы шлюзов и маршрутизаторов. Брандмауэр с фильрацией пакетов [packet-filtering firewall] - является маршрутизатором или компьютером, на котором работает программное обеспечение, сконфигурированное таким образом, чтобы отбраковывать определенные виды входящих и исходящих пакетов. Исходными данными для проведения оценки и анализа угроз безопасности при работе в сети служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых в сети и условий расположения и эксплуатации сети. Web и эвристических предположениях поискового модуля Dr. Из последних двух схем большую степень безопасности межсетевых в: действий обеспечивает схема с двумя брандмауэрами, каждый из кс образует отдельный эшелон защиты закрытой подсети.

Открытые серверы, входящие в локальную сеть, также будут защищены межсетевым экраном. Однако объединение серверов, доступных из внешней сети, вместе с другими ресурсами защищаемой локальной сети существенно снижает безопасность межсетевых взаимодействий. Поэтому данную схему подключения брандмауэра можно методы защиты информации при использовании компьютерных сетей реферат лишь при отсутствии в локальной сети открытых серверов или когда имеющиеся открытые серверы делаются доступными из внешней сети только для ограниченного числа пользователей, которым можно доверять.

При наличии в составе локальной сети общедоступных открытых серверов их целесообразно вынести как открытую подсеть до межсетевого экрана. Данный способ обладает более высокой защищенностью закрытой части локальной сети, но обеспечивает пониженную безопасность открытых серверов, расположенных до межсетевого экрана.

Некоторые брандмауэры позволяют разместить эти серверы на. Но такое решение не является лучшим с точки зрения загрузки компьютера и безопасности самого брандмауэра. Учитывая вышесказанное, можно сделать вывод, что схему подключения брандмауэра с защищаемой закрытой подсетью и не защищаемой защищаемой открытой подсетью целесообразно использовать лишь при невысоких требованиях по безопасности к открытой подсети.

В случае же, когда к безопасности открытых серверов предъявляются повышенные требования, то необходимо использовать схему с раздельной защитой закрытой и открытой подсетей. Такая схема может быть построена на основе одного брандмауэра с тремя сетевыми интерфейсами или на основе двух брандмауэров с двумя сетевыми интерфейсами.

Методы защиты информации при использовании компьютерных сетей реферат 3803795

В обоих случаях доступ к открытой и закрытой подсетям локальной сети возможен только через межсетевой экран. При этом доступ к открыто сети не позволяет осуществить доступ к закрытой подсети. Из последних двух схем большую степень безопасности межсетевых в: действий обеспечивает схема с двумя брандмауэрами, каждый из кс образует отдельный эшелон защиты закрытой подсети.

Защищаемая открытая подсеть здесь выступает в качестве методы защиты информации при использовании компьютерных сетей реферат подсети. Обычно экранирующая подсеть конфигурируется таким образом, чтобы o6ecпечить доступ к компьютерам подсети как из потенциально враждебной внешней сети, так и из закрытой подсети локальной сети.

Однако прямой обмен информационными пакетами между внешней сетью и закрытой подсетью невозможен. При атаке системы с экранирующей подсетью необходимо преодолеть, по крайней мере, две независимые линии зашиты, что является весьма сложной задачей. Средства мониторинга состояния межсетевых экранов практически неизбежно обнаружат подобную попытку, и администратор системы своевременно предпримет необходимые действия по предотвращению несанкционированного доступа.

Следует обратить внимание, что работа удаленных пользователей, подключаемых через коммутируемые линии связи, также должна контролироваться в соответствии с политикой безопасности, проводимой в организации. Типовое решение этой задачи — установка сервера удаленного доступа 1терминального серверакоторый обладает необходимыми функциональными возможностями, например, терминального сервера Annex компании Bay Networks.

Терминальный сервер является системой с несколькими асинхронными портами и одним интерфейсом локальной сети. Обмен информацией между асинхронными портами и локальной сетью осуществляется только после соответствующей аутентификации внешнего пользователя. Такое подключение возможно, если терминальный сервер включить в состав or-крытой подсети при использовании схем подключения брандмауэра с раздельной защитой открытой и закрытой подсетей рис- 2. Программное обеспечение терминального сервера должно предоставлять возможности администрирования и контроля сеансов связи через коммутируемы; каналы.

Модули управления современных терминальных серверов имеют достаточно продвинутые возможности обеспечения безопасности самого сервера i разграничения доступа клиентов, выполняя следующие функции:. Межсетевой экран представляет собой программно-аппаратный комплекс зашиты, состоящий из компьютера, а также функционирующих на нем операционной системы ОС и специального программного обеспечения.

Следует отметить, что это специальное программное обеспечение часто также называют брандмауэром. Компьютер брандмауэра должен быть достаточно мощным и физически защищенным, например, находиться в специально отведенном и охраняемом помещении. Кроме того, он должен иметь средства защиты от загрузки ОС с несанкционированного носителя. После установки на компьютер брандмауэра выбранной операционной системы, ее конфигурирования, а также инсталляции специального программного обеспечения можно приступать к настройке параметров функционирования всего межсетевого экрана.

Этот процесс включает следующие этапы:. Формируемая на первом этапе база правил работы межсетевого экрана представляет собой формализованное отражение разработанной политикой межсетевого взаимодействия. Компонентами правил являются защищаемые объекты, пользователи и сервисы. В число защищаемых пищевые отравления микробной реферат могут входить обычные компьютеры с одним сетевым интерфейсом, шлюзы компьютеры с несколькими сетевыми интерфейсамимаршрутизаторы, сети, области управления.

Защищаемые объекты могут объединяться в группы. Каждый объект имеет набор атрибутов, таких как сетевой адрес, маска подсети и т.

Следует обратить внимание на необходимость полного описания объектов, так как убедиться в корректности заданных правил экранирования можно только тогда, когда определены сетевые интерфейсы шлюзов и маршрутизаторов. Подобную информацию можно получить автоматически от SNMP-агентов. При описании правил работы межсетевого экрана пользователи наделяются входными именами и объединяются в группы. Для пользователей указываются допустимые исходные и целевые сетевые адреса, диапазон дат и времени работы, а также схемы и порядок аутентификации.

Нестандартные сервисы могут задаваться вручную с помощью специальных атрибутов. Прежде чем указывать сервис при задании жид, необходимо определить его свойства. Сервисы TCP являются полностью контролируемыми сервисами, так как предоставляются и используются на основе легко диагностируемых виртуальных соединений. Сервисы UDP традиционно трудны для фильтрации, поскольку фаза установления виртуального соединения отсутствует, равно как и контекст диалога между клиентом и сервером.

Методы защиты информации при использовании компьютерных сетей реферат может сам вычислять этот контекст, отслеживая все UDP-пакеты, пересекающие межсетевой экран обоих направлениях, и ассоциируя запросы с ответами на методы защиты информации при использовании компьютерных сетей реферат. Меры обеспечения безопасности компьютерных сетей подразделяются на: правовые законодательныеморально-этические, организационные административныефизические, технические аппаратно-программные.

Во второй главе ВКР я подробно рассмотрел некоторые из физических, аппаратных и программных способов защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя.

Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Прокси-сервер — это сервер-посредник, все обращения из локальной сети в глобальную происходят через.

Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети.

Сколько стоит написать твою работу?

Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID. Для выявления уязвимых мест с целью их оперативной ликвидации предназначен сервис анализа защищенности.

В третьей главе ВКР мною рассмотрены методы и средства защиты информации в телекоммуникационных сетях предприятия Вестел. Кратко описав предприятие и его корпоративную сеть, я остановился на организационно-правовом обеспечении защиты, подробно рассмотрел защитные возможности операционной системы Windows Server, используемой на предприятии.

Очень важно защитить корпоративную сеть от несанкционированного доступа. Для этого на предприятии используются электронные ключи, организована попечительская защита данных, установлены пароли, осуществляется контроль доступа в Интернет. Чтобы исключить заражение корпоративной сети компьютерными вирусами, Вестел использует пакет антивирусных программ Dr.

Преимуществами этого пакета являются:. Web является лучшим решением, я изучил несколько обзоров антивирусных программ и ознакомился с результатами нескольких тестов. Web первое место, а журнал Virus Bulletin ставит Dr. Web на 8-е место среди лучших антивирусов в мире. Проанализировав доступную мне информацию об организации защиты корпоративной сети Вестела, я сделал следующий вывод:. Вестел это крупное предприятие со своей четко организованной системой безопасности.

Специалисты предприятия создали грамотную и надежно работающую методы защиты информации при использовании компьютерных сетей реферат защиты. Мне сложно что-либо предлагать для усовершенствования ее технологий. Разумеется, можно выделить наиболее действенные меры защиты информации в сетях это:.

Список использованных источников. Андреев Б. Байбурин В. Введение в защиту информации. Балдин В. Информатика: Учеб. Бармен С. Разработка правил информационной безопасности. Бачило И. Информационное право. Биячуев Т. Безопасность корпоративных сетей. Осовецкого - СПб. Блэк У. Интернет: протоколы безопасности. Учебный курс. Бождай А. Сетевые технологии. Часть 1: Учебное пособие. Бэнкс М. Василенко О.

Теоретико-числовые алгоритмы в криптографии. Вихорев С. Вычислительные системы, сети и телекоммуникации: Учебник.

9783908

Галатенко В. Стандарты информационной безопасности. Гошко С. Энциклопедия по защите от вирусов. Денисов А. Зима В. Безопасность глобальных сетевых технологий.

Серия "Мастер". Касперски К. Записки исследователя компьютерных вирусов. Козлов Д. Энциклопедия компьютерных вирусов. Коул Э. Руководство по защите от хакеров. Лапонина О. Криптографические основы безопасности. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. Мак-Клар С. Секреты хакеров. Безопасность сетей - готовые решения. Мамаев М. Технологии защиты информации в Интернете. Специальный справочник. Медведовский И. Атака из Internet. Микляев А. Норткат С.

Обнаружение нарушений безопасности в сетях. Оглрти Т. Практическое применение межсетевых экранов — М. Олифер В. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. Партыка Т. Информационная безопасность.

Пархоменко П. Правовые аспекты проблем обеспечения информационной безопасности. Персональный компьютер: диалог и программные средства. Учебное пособие. Под ред. Матюшка - М.

Методы защиты информации при использовании компьютерных сетей реферат 6497

Пятибpатов А. Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. Расторгуев С. Философия информационной войны. Симонис Д. Check Point NG. Руководство по администрированию. Симонович С. Вы купили компьютер: Полное руководство для начинающих в вопросах и ответах.

Столлингс В. Криптография и защита сетей: принципы и практика. Цвики Э. Создание защиты в Интернете 2 издание. Ярочкин В. Список сокращений. Приложение А. Приложение В. Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверу.

Как превратить свою сеть в систему информационной безопасности

Так или иначе, пользователь вынужден будет выйти из системы, когда его часы сеанса, определенные политикой безопасности, истекут. Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений.

Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих.

Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу. Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс. Файл, содержащий запись о параметрах среды рабочего стола Desktop пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить.

Приложение Г. Методика оценки качества антивирусов основана на вычислении вероятности антивируса противостоять атакам вредоносных объектам, которые реально угрожали компьютерной системе. Численное значение такой оценки можно рассчитать по формуле:.

Таблица 1 содержит расчеты показателя надежности последняя колонка различных антивирусов. В качестве исходных данных были использованы результаты проверки реакции различных антивирусов на реальные вредоносные объекты. Общее число зафиксированных вредоносных объектов было Расчетные показатели надежности различных антивирусов приведены в таблице 1.

Как определить источники угроз. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет. Основы защиты информации и сведений, составляющих государственную тайну.

Перехват и анализ информации в компьютерных сетях [GeekBrains]

Правовая охрана программ для ЭВМ. Разработка и анализ эффективности средств отражения распределенных атак. Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации.

Профайлинг: обучение Профайлинг: психотипы личности Технология профайлинга Виды профайлинга Направления профайлинга. Аудит действий пользователя Для чего нужен контроль в компании? Технические средства для контроля за работниками Правомерность использования системы контроля сотрудников. Аутсорсинг информационной безопасности.

Способы защиты информации Защита от утечек информации Кому нужен ИБ-аутсорсинг?

Систем обработки от самой себя. Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:.

DLP для малого бизнеса. Отраслевые решения Бизнес-задачи. Информационная безопасность банков Информационная безопасность госучреждений Информационная безопасность образовательных учреждений Информационная безопасность страховых компаний Информационная безопасность вооруженных сил Информационная безопасность в здравоохранении Другие отрасли.

Защита персональных данных Защита коммерческой тайны Выявление откатов Противодействие терроризму Выявление инсайдера Противодействие коррупции Предупреждение мошенничества. Информационная безопасность. Требования к современным средствам защиты информации. Понятие защиты умышленных угроз целостности информации в компьютерных сетях.

Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Проблема защиты информации. Особенности защиты информации в компьютерных сетях.

Философия информационной войны. Администрирование; идентификация и аутентификация. Рассмотреть методы, способы и средства защиты информации в корпоративной сети на примере предприятия Вестел.

Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей. Возможные каналы утечки информации. Особенности и организация технических средств защиты от. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

Средства защиты информации. Каналы утечки информации. Электромагнитный канал в свою очередь делится на: Радиоканал высокочастотные излучения. Низкочастотный канал. Сетевой канал наводки на провода заземления. Канал заземления наводки на провода заземления.

  • Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.
  • Мониторинг осуществляется самой операционной системой ОС , причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации.
  • К сожалению, физическая защита имела крупный недостаток.
  • Способы неправомерного доступа к информации Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.
  • Обзор возможных методов защиты Реферат На тему: "Обзор возможных методов защиты" Содержание.

Линейный канал наводки на линии связи между ПЭВМ. Канал несанкционированного копирования. Канал несанкционированного доступа. Вирусы делятся на: файловые - присоединяются к выполняемым файлам; загрузочные - размещаются в загрузочных секторах ПЭВМ. Хранение магнитных носителей в тщательно закрытых прочных шкафах. Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры предполагают: Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств. Уничтожение информации непосредственно после ее использования. Основными сервисами безопасности являются: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование. Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей: нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.

Надежная идентификация и аутентификация затруднена по ряду принципиальных причин. Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать. В-четвертых, чем надежнее средство защиты, тем оно дороже. Тем не менее следующие меры позволяют значительно повысить надежность парольной методы защиты информации при использовании компьютерных сетей реферат наложение технических ограничений пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.

При принятии решения о предоставлении доступа обычно анализируется следующая информация. Место действия системная консоль, надежный узел сети. Время действия большинство действий целесообразно разрешать только в рабочее время. Реализация протоколирования и аудита преследует следующие цели: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.

Меры защиты от злоумышленников.

Реферат на тему психология дружбы35 %
Заказать курсовые работы в минске12 %

Можно выделить четыре вида охранных мер: охрана границ территории некоторой зоны, окружающей здание ; охрана самого здания или некоторого пространства вокруг него; охрана входов в здание; охрана критических зон. При пассивном подключении злоумышленник.

Страницы: 1 2 3. Похожие рефераты:. Безопасность информационных систем Основные понятия и методы оценки безопасности информационных систем. Проектирование системы защиты данных. Обзор возможных методов защиты Реферат На тему: "Обзор возможных методов защиты" Содержание.

Защита информации Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов.

Методы защиты режима прямого доступа. Требования к защите информации. Способы и методы защиты информационных ресурсов Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации.

Методы защиты информации при использовании компьютерных сетей реферат 5731

Основные направления методы защиты информации при использовании компьютерных сетей реферат от информационного закон джоуля ленца воздействиясервисы сетевой безопасности.

Информационная безопасность в сетях ЭВМ Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности. Обеспечение защиты данных в подсистеме "Учет распределения товара" Класс защищённости разрабатываемой подсистемы.

Горизонтальная и вертикальная модели сети и меры по устранению в ней угроз безопасности. Основные организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии.

Проблемы защиты информации в компьютерных сетях Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации. Виды умышленных угроз безопасности информации 3 2.

Методы и средства защиты информации 9 3. Безопасность информационных систем Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.

Основы информационной безопасности в органах внутренних дел Понятие и цели проведения специальных проверок объектов информатизации и ее основные этапы. Уязвимость компьютерных систем, понятие несанкционированного доступа, его классы и виды. Уязвимость основных структурно-функциональных информационных элементов.

Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение. Защита информации. Термины Основные термины и их определения в области защиты информации.

Термины и определения общетехнических понятий. Организация защиты информации. Классификация противоправных действий персонала фирмы с конфиденциальной информацией Направления реализации технической политики обеспечения информационной безопасности, разработка документов. Характеристика средств обеспечения конфиденциальности информации: шифрование, электронная цифровая подпись.