Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Програмні та апаратні засоби захисту інформації

Реферат Програмні та апаратні засоби захисту інформації





деної в кожній мікроантенне ЕРС залежить від наявності або відсутності поблизу неї гребеня папілярного візерунка. Отримана таким чином матриця напруг перетвориться в цифрове зображення відбитка пальця.



Рис. 2.5. Радіочастотні сканери



3. Захист інформації при роботі в мережах


В даний час питанням безпеки даних в розподілених комп'ютерних системах приділяється дуже велика увага. Розроблено безліч засобів для забезпечення інформаційної безпеки, призначених для використання на різних комп'ютерах з різними ОС. У якості одного з напрямків можна виділити міжмережеві екрани (firewalls), покликані контролювати доступ до інформації з боку користувачів зовнішніх мереж.


. 1 Міжмережеві екрани та вимоги до них


Міжмережеві екрани (рис. 3.1) можна представити як набір фільтрів, що аналізують минаючу через них інформацію і приймають рішення: чи пропустити інформацію або її заблокувати. Одночасно з цим проводиться реєстрація подій і тривожна сигналізація в разі виявлення загрози. Звичайно екранують системи робляться несиметричними. Для екранів визначаються поняття всередині і зовні raquo ;, причому, у завдання екрану входить захист внутрішньої мережі від потенційно ворожого оточення. Крім того, МЕ може використовуватися в якості корпоративної відкритій частині мережі, видимої з боку Internet. Так, наприклад, у багатьох організаціях МЕ використовуються для зберігання даних з відкритим доступом, як, наприклад, інформації про продукти і послуги, файлах з баз FTP, повідомлень про помилки і так далі.


Рис. 3.1. Міжмережевий екран.


При конфігуруванні міжмережевих екранів основні конструктивні рішення наперед задаються політикою безпеки, прийнятої в організації. У описуваному випадку необхідно розглянути два аспекти політики безпеки: політику доступу до мережевих сервісів і політику брандмауера. При формуванні політики доступу до мережевих сервісів повинні бути сформульовані правила доступу користувачів до різних сервісів, використовуваним в організації. База правил для користувачів описує коли, який користувач (група користувачів) яким сервісом і на якому комп'ютері може скористатися. Окремо визначаються умови роботи користувачів поза локальної мережі організації так само як і умови їх аутентифікації. База правил для сервісів описує набір сервісів, що проходять через мережевий екран, а також допустимі адреси клієнтів серверів для кожного сервісу (групи сервісів). У політиці, яка регламентує роботу брандмауера, рішення можуть бути прийняті як на користь безпеки на шкоду легкості використання, так і навпаки. Є два основних:

Все, що не дозволено, то заборонено. Все, що не заборонено, те дозволено.

У першому випадку міжмережевий екран повинен бути налаштований таким чином, щоб блокувати всі, а його робота повинна бути впорядкована на основі ретельного аналізу небезпеки і ризику. Це безпосередньо відбивається на користувачах і вони, взагалі кажучи, можуть розглядати екран просто як перешкоду. Така ситуація змушує накладати підвищені вимоги на продуктивність екрануючих систем і підвищує актуальність такої властивості, як прозорість роботи брандмауера з точки зору користувачів. Перший підхід є більш безпечним, оскільки передбачається, що адміністратор не знає, які сервіси або порти безпечні, і які діри можуть існувати в ядрі або додатку розробника програмного забезпечення. З огляду на те, що багато виробників програмного забезпечення не поспішають публікувати виявлені недоліки, істотні для інформаційної безпеки (що характерно для виробників так званого закритого програмного забезпечення, найбільшим з яких є Microsoft), цей підхід є, безсумнівно, більш консервативним. По суті, він є визнанням факту, що незнання може заподіяти шкоду. У другому випадку, системний адміністратор працює в режимі реагування, пророкуючи, які дії, що негативно впливають на безпеку, можуть здійснити користувачі або порушники, і готує захист проти таких дій. Це істотно відновлює адміністратора firewall проти користувачів в нескінченних гонках озброєнь raquo ;, які можуть виявитися вельми вимотуючими. Користувач може порушити безпеку інформаційної системи, якщо не буде впевнений у необхідності заходів, спрямованих на забезпечення безпеки

Але в кожному разі добре сконфігуірованний міжмережевий екран в змозі зупинити більшість відомих комп'ютерних атак.

Особливості сучасних міжмережевих екранів і їх порівняльна характеристика представлені у додатку 1.



Висновок


Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будьінші рішення не зможуть гарантувати абсолютну надійність і безпеку даних в буд...


Назад | сторінка 10 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Розробка брандмауера для комп'ютерів користувачів з використанням техно ...
  • Реферат на тему: Забезпечення безпеки в комп'ютерних мережах
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...