паду може піддаватися не конкретний комп'ютер, а інформація, що передається по каналах зв'язку.
Якщо простежити еволюцію локальної комп'ютерної мережі практично будь-якої організації, то можна побачити, що спочатку вона будувалася як засіб обміну файлами і доступу до Інтернету. Потім, із зростанням організації, її мережа починала обзаводитися новими сервісами:
Гј для впорядкування процесів обміну інформацією з'явилася електронна пошта; потім - система діловодства;
Гј потім виникла необхідність ведення архіву документів і т.д.
З часом мережа стає все складніше, в ній зберігається все більше інформації. На певній щаблі цієї еволюції організація стикається з проблемами:
Гј захисту самої інформаційної системи (Оскільки шкоду організації наноситься в результаті впливу вірусів або атак при наличиии найпростішою інформаційної системи);
Гј разграничениями та обмеженнями доступу користувачів до ресурсів Інтернету;
Гј контролем за діями користувачів в Інтернет.
В якості модулів захищеного доступу в Інтернет використовуються:
1) Міжмережеві екрани
В· для припинення можливості обходу засобів контролю
В· для регламентування обсягів завантажується інформації
2) Засоби контролю вмісту
В· для перевірки вхідних і вихідних поштових повідомлень;
В· для перевірки даних Web-сайтів і їх вмісту.
3) Антивірусні засоби - Для перевірки mail і web-трафіку на наявність шкідливого програмного забезпечення. p> Пропоноване рішення дозволяє:
В· захиститися від витоку секретної та конфіденційної інформації;
В· присікти розсилки рекламних повідомлень нецільового характеру;
В· боротися з непродуктивною використанням сервісів Інтернету;
В· присікти розповсюдження наклепницьких повідомлень;
В· контролювати лояльність персоналу;
В· підвищити ефективності використання інформаційних технологій;
В· виявляти в електронних листах конфіденційну інформацію, віруси і інші небажані об'єкти, а також реагувати на це заданим чином.
2. Cookies
Кукі (слова не схиляється; від англ. cookie - печиво) - невеликий фрагмент даних у вигляді текстового файлу, створений веб-сервером і зберігається на комп'ютері користувача у вигляді файлу, який веб-клієнт (звичайно веб-браузер) щоразу пересилає веб-серверу в запиті при спробі відкрити сторінку відповідного сайту. Застосовується для збереження даних на стороні користувача, на практиці зазвичай використовується для:
В· аутентифікації користувача (пред'явлення даних ідентифікації користувача);
В· зберігання персональних переваг і налаштувань користувача;
В· відстеження стану сесії доступу користувача;
В· ведення статистики про користувачів.
Cookie - це невелика порція текстової інформації, яку сервер передає браузеру. Браузер буде зберігати цю інформацію і передавати її серверу з кожним запитом при зверненні. Одні значення cookie можуть зберігатися тільки протягом однієї сесії, вони видаляються після закриття браузера. Самі по собі cookies не можуть робити нічого, це тільки лише деяка текстова інформація. Однак сервер може зчитувати міститься в cookies інформацію і на підставі її аналізу здійснювати ті чи інші дії. Наприклад, у разі авторизованого доступу до чого або через Інтернет в cookies зберігається логін і пароль протягом сеансу роботи, що дозволяє користувачеві не вводити їх знову при запитах кожного документа, захищеного паролем. На комп'ютері користувача cookies зберігаються у вигляді файлів у спеціальній папці. Кожному сайту відповідає власний файл. Крім того, на cookies накладені певні обмеження. По-перше, кожен сервер може записувати і зчитувати інформацію тільки зі "свого" файлу.
3. Відправка захищеної інформації через Інтернет
Одним з головних достоїнств Internet є те, що вона широкодоступними. Цей В«святе джерелоВ» всіх мереж може проникнути практично в будь-яке місце, де є телефон. Звичайно, зв'язок через Internet має свої недоліки, головним з яких є те, що вона схильна потенційним порушень захисту і конфіденційності. Використовуючи Internet як розширення власної внутрішньокорпоративної мережі, ви посилаєте інформацію по загальнодоступних каналах, і всякий, хто може встановити на її шляху аналізатор протоколів, має потенційну можливість перехопити вашу інформацію.
Віртуальні приватні мережі (Virtual Private Network - VPN) можуть гарантувати, що направляється через Internet трафік так само захищений, як і передачі всередині локальної мережі, при збереженні всіх фінансових переваг, які можна отримати, використовуючи Internet.
Ось як це працює. VPN-пристрій розташовується між внутрішньою мережею і Internet на кожному кінці з'єднання. Коли ви передаєте дані через VPN, вони зникають В«з поверхніВ» в точці відправки і знову з'являються тіл...