Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





ера - використання апаратних засобів захисту інформації від НСД, що виконуються до завантаження операційної системи. Засоби захисту даної категорії називаються електронними замками .

Теоретично, будь-яке програмне засіб контролю доступу може зазнати впливу зловмисника з метою спотворення алгоритму роботи такого засобу і подальшого отримання доступу до системи. Вчинити подібним чином з апаратним засобом захисту практично неможливо: всі дії з контролю доступу користувачів електронний замок виконує у власній довіреної програмному середовищі, яка не схильна зовнішніх впливів


1.2 Засоби захисту від несанкціонованого доступу по мережі


Найбільш дієвими методами захисту від несанкціонованого доступу по комп'ютерних мережах є віртуальні приватні мережі (VPN - Virtual Private Network) і межсетевое екранування. Розглянемо їх докладно.

Віртуальні приватні мережі

Віртуальні приватні мережі забезпечують автоматичний захист цілісності та конфіденційності повідомлень, переданих через різні мережі загального користування, насамперед, через Інтернет. Фактично, VPN - це сукупність мереж, на зовнішньому периметрі яких встановлені VPN-агенти. VPN-агент - це програма (або програмно-апаратний комплекс), власне забезпечує захист переданої інформаціі.агент може знаходитися безпосередньо на захищається комп'ютері (наприклад, комп'ютери віддалених користувачів ). У цьому випадку з його допомогою захищається інформаційний обмін тільки того комп'ютера, на якому він встановлений. Основне правило побудови VPN - зв'язок між захищеної ЛВС і відкритою мережею повинна здійснюватися тільки через VPN-агенти. Категорично не повинно бути яких-небудь способів зв'язку, мінующіх захисний бар'єр у вигляді VPN-агента. Тобто повинен бути визначений захищається периметр, зв'язок з яким може здійснюватися лише через відповідне засіб захисту. Політика безпеки є набором правил, згідно з якими встановлюються захищені канали (тунелі) зв'язку між абонентами VPN.

Межсетевое екранування

Брандмауер являє собою програмне або програмно-апаратний засіб, що забезпечує захист локальних мереж і окремих комп'ютерів від несанкціонованого доступу з боку зовнішніх мереж шляхом фільтрації двостороннього потоку повідомлень при обміні інформацією. Фактично, міжмережевий екран є урізаним VPN-агентом, які не виконують шифрування пакетів і контроль їх цілісності, але в ряді випадків мають ряд додаткових функцій, найбільш часто з яких зустрічаються такі:

o антивірусне сканування;

o контроль коректності пакетів;

o контроль коректності сполук (наприклад, встановлення, використання та розриву TCP-сесій);

o контент-контроль.

Міжмережеві екрани, що не володіють описаними вище функціями і виконують тільки фільтрацію пакетів, називають пакетними фільтрами . За аналогією з VPN-агентами існують і персональні міжмережеві екрани, що захищають тільки комп'ютер, на якому вони встановлені. Міжмережеві екрани також розташовуються на периметрі захищаються мереж і фільтрують мережевий трафік згідно налаштованої політики безпеки.



2. Захист інформації в комп'ютерних мережах


Захист інформації в комп'ютерних системах володіє рядом специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велике число загроз інформації, які можуть бути реалізовані як з боку зовнішніх, так і внутрішніх порушників. Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи: - перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;- Модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату;- Підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може послати лист від вашого імені (цей вид обману прийнято називати Спуфінга) або Web - сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів. Дослідження практики функціонування систем обробки даних і обчислювальних систем показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу в системах і мережах. У їх числі:

· - читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

· - копіювання носіїв інформації і файлів інформації з подоланням заходів захис...


Назад | сторінка 2 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Засоби передачі інформації в комп'ютерних мережах
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу