Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





проби злому. p> Таким чином, можна зробити висновок: захист інформації - один із ключових напрямків діяльності будь-якої успішної фірми. Перед спеціально відібраних для цього співробітником (або підрозділом) стоять наступні завдання:

• аналіз загроз конфіденційної інформації, а також уразливих місць автоматизованої системи та їх усунення;

• пЂ  формування системи захисту інформації - закупівля і установка необхідних коштів, їх профілактика та обслуговування;

• навчання користувачів роботі із засобами захисту, контроль за дотриманням регламенту їх застосування;

• розробка алгоритму дій в екстремальних ситуаціях та проведення регулярних "Навчань";

• розробка і реалізація програми безперервної діяльності автоматизованої системи та плану відновлювальних заходів (у випадку вірусної атаки, збою/помилки/відмови технічних засобів і т. д.). p> Отже, можна констатувати, що діяльність по захисту інформації протікає в рамках чотирикутника В«керівництво компанії - служба захисту інформації - користувачіВ», і від доброї волі всіх цих сторін залежить, чи буде їхня співпраця ефективним.

З якими ж проблемами доводиться стикатися при побудові системи захисту інформації [12]? p> Метод латочок. В«КусковоВ» забезпечення інформаційної безпеки лише на окремих напрямках. Наслідок - неможливість відбити атаки на незахищених ділянках і дискредитація ідеї інформаційної безпеки в цілому. p> Синдром амеби. Фрагментарне реагування на кожен новий подразник; часто поєднується із застосуванням В«методу латочокВ». Наслідок - запізнення з відображенням нових загроз, втома від нескінченної гонки по колу. p> Ліки від усього. Спроби покласти на один засіб захисту інформації всі функції забезпечення інформаційної безпеки (наприклад, прагнення ототожнити аутентифікацію і повний комплекс завдань захисту від несанкціонованого доступу). p> Наслідок - безперервний перехід, міграція від одного засобу захисту до іншому, В«більш комплексному В», подальше розчарування і параліч подальших дій. p> Чарівна паличка. Друга іпостась пошуків В«універсального ліки В», щире нерозуміння необхідності доповнення технічних заходів захисту організаційними. Слідство - пред'явлення завищених вимог до системі чи засобу захисту. p> Прагнення до економії. Бажання побудувати систему захисту на безвитратного основі. Слідство - застосування неперевірених і/або неліцензійних засобів захисту, відсутність підтримки з боку виробників, постійні спроби розібратися у всьому самостійно, неефективні і руйнівні, як і будь-яка самодіяльність. p> Таким чином, на підприємстві повинен бути створений наступний набір засобів і методів для захисту інформації в мережі (табл.3.1)

Таблиця 3.1

Засоби і методи захисту інформації в мережі підприємства


Мінімальний пакет

Оптимальний пакет (на додаток до мінімуму)

Засоби антивірусного захисту робочих станцій, файлових і поштових серверів

Антивірусні кошти в програмно-апаратному виконанні; засоби контролю вмісту (Content Inspector) і боротьби зі спамом

Програмний міжмережевий екран (МЕ)

Програмно-апаратний МЕ, система виявлення атак (Intrusion Detection System)

Програмні засоби формування захищених корпоративних мереж (VPN - Virtual Private Network)

Те ж в програмно-апаратному виконанні та інтеграції з фаєрволом

Апаратні засоби аутентифікації користувачів (токени, смарт-карти, біометрія і т. п.)

Те ж в інтеграції з засобами захисту від несанкціонованого доступу (НСД) і криптографічними засобами

Розмежування доступу користувачів до конфіденційної інформації штатними механізмами захисту інформації та розмежування доступу операційних систем, прикладних програм, маршрутизаторів і т. п.

Програмно-апаратні засоби захисту від НСД та розмежування доступу

Програмні засоби шифрування та електронного цифрового підпису (ЕЦП) для обміну конфіденційною інформацією з відкритих каналах зв'язку

Апаратні шифратори для вироблення якісних ключів шифрування і ЕЦП; інтеграція зі засобами захисту від несанкціонованого і аутентифікації

Засоби "Прозорого" шифрування логічних дисків користувачів, використовуваних для зберігання конфіденційної інформації

Засоби "Прозорого" шифрування конфіденційної інформації, що зберігається та оброблюваної на серверах

Засоби знищення невикористовуваної конфіденційної інформації (наприклад, за допомогою відповідних функцій шифраторів)

Апаратні знищувачі носіїв інформації

Засоби резервного копіювання, джерела безперебійного живлення, знищувачі папе...


Назад | сторінка 11 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Програмні засоби захисту інформації в мережах
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...