Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка комплексної системи захисту інформації в організації &Агентство лісового господарства республіки Марій Ел&

Реферат Розробка комплексної системи захисту інформації в організації &Агентство лісового господарства республіки Марій Ел&





lign="justify"> В основі рішень ViPNet - пакет програм, що є універсальним програмним засобом для створення віртуальних захищених мереж (VPN) будь-якої конфігурації, інтегрованих з системою розподілених персональних і міжмережевих екранів (МЕ).

Пакет програм ViPNet, сертифікований Гостехкомиссией при Президентові Росії по класах 1В автоматизованих систем та 3 класу розподілених міжмережевих екранів, без жодних обмежень може бути використаний державними і комерційними структурами для прозорої захисту інформації будь-яких додатків і служб в локальних і глобальних мережах (включаючи Інтернет).

Можливості:

· власні захищені служби реального часу;

· поштова служба і автопроцессінг з процедурами електронного цифрового підпису;

· можливість вбудовування криптографічних функцій в інші програми;

· спеціальні технології підключення локальних мереж і віддалених користувачів до Інтернет та інші властивості.

Завдання, які вирішуються:

· побудова інфраструктури електронного цифрового підпису;

· інтеграція мобільних і віддалених користувачів в корпоративну VPN;

· об'єднання декількох локальних мереж в одну розподілену;

· організація захищеного Web хостингу і захищеного доступу до серверів додатків;

· захист вбудованими мережевими екранами інформаційних ресурсів клієнтів VPN мережі (робочих станцій, серверів, баз даних і додатків);

· захист TCP/IP трафіку в мережі, створюваного якими стандартними додатками і програмами працюючими в ОС Win 95/98/Me/XP/NT/2000 і Linux, включаючи програми аудіо- і відео-конференцзв'язку і всілякі платформи В2В;

· захищений автопроцессінг і захист транзакцій для платіжних систем, документообігу, мережі фінансової звітності.

Технологія ViPNet, заснована на використанні засобів криптографічного захисту інформації (СКЗІ) Домен-К raquo ;, надає два варіанти інтерфейсу API для вбудовування функцій електронного цифрового підпису (ЕЦП) в зовнішні програми:

· для тонких додатків, що використовують Web-технології;

· для товстих додатків.

Для вбудовування функцій ЕЦП в тонкі додатки, що використовують Web-технології, можна використовувати COM-об'єкт, що дає три функції:

· підписати деяку рядок;

· перевірити підпис підписаної рядка;

· отримати інформацію про користувача, що підписав рядок.

Для товстих додатків переважно використовувати більш гнучкий варіант API, що дозволяє підписувати не тільки області пам'яті, але і файли.

Формат сертифіката відкритих ключів підпису відповідає версії 3 міжнародного стандарту X.509 і вимогам федерального Закону про ЕЦП.

Для вбудовування функцій ЕЦП в зовнішні додатки необхідно, насамперед, встановити певне програмне забезпечення (ПЗ) для Центру реєстрації, Центру сертифікації (Засвідчуючого центру), а також клієнтське ПЗ.


2.7.3 Міжмережеві екрани і засоби створення приватних віртуальних мереж

Міжмережеві екрани

Міжмережеві екрани бувають персональними і розподіленими. Головна відмінність персонального брандмауера від розподіленого одне - наявність функції централізованого управління. Якщо персональні міжмережеві екрани управляються тільки з того комп'ютера, на якому вони встановлені, і ідеально підходять для домашнього застосування, то розподілені міжмережеві екрани можуть управлятися централізовано, з єдиної консолі управління, встановленої в головному офісі організації.

Брандмауерповинен володіти наступними функціями:

1. Не повинен бути пасивною програмою, яка тільки й робить, що блокує вхідний на комп'ютер трафік за заданими критеріями, до яких зазвичай відносяться адресу і порт джерела. Щоб захиститися необхідний інструмент, який дозволить проводити більш глибокий аналіз кожного мережевого пакету, направленого на захищається вузол. Таким інструментом є система виявлення атак, яка в трафіку, пропущеному через міжмережевий екран, виявляє сліди хакерської діяльності. Вона не довіряє сліпо таким дозвільним ознаками, як адресу і порт джерела. Як відомо протокол IP, на основі якого побудований сучасний Internet, не має серйозних механізмів захисту, що дозволяє без праці підмінити свій справжню адресу, тим самим, роблячи неможливим відстеження зловмисника.

2. Захист від небезпечного вмісту, який можна отримати з Internet. До такого вмісту м...


Назад | сторінка 17 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Можливості технології ASP.NET щодо створення розподілених додатків
  • Реферат на тему: Розробка технології засобів захисту інформації бездротових мереж
  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Основні положення Федерального Закону про інформацію, інформаційні технолог ...
  • Реферат на тему: Основні схеми мережевого захисту на базі міжмережевих екранів