Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Бездротова мережа домашньої автоматики на основі профайла ZigBee Home Automation

Реферат Бездротова мережа домашньої автоматики на основі профайла ZigBee Home Automation





ахисту інформації починає стикатися з проблемою зловживань з боку співробітників, які порушують політику безпеки і починають ходити туди, куди не треба, скачувати те, що не треба і т.д . Статистика невблаганна - 78% компаній стикаються зі зловживаннями співробітниками при використанні Internet, а 38% атак здійснюється зсередини компанії. Ніякої міжмережевий екран не допоможе захиститися від внутрішньої загрози. Це зайвий раз доводить необхідність застосування технології виявлення атак, однаково ефективно застосовується як усередині корпоративної мережі, так і на її кордонах. p align="justify"> Крім виявлення атак актуальним є їх запобігання, тобто створення умов, що перешкоджають реалізації несанкціонованого доступу. Однією з технологій, що використовують такий підхід, є пошук вразливостей (аналіз захищеності), який полягає в ідентифікації різних В«дірВ» на вузлах мережі і своєчасному їх усунення до того, як ними зможуть скористатися зловмисники. Саме ці дві технології - виявлення і запобігання атак визнаються другим етапом еволюції процесу забезпечення інформаційної безпеки. p align="justify"> Цей же етап характеризується застосуванням систем контролю вмісту, які дозволяють аналізувати весь мережевий трафік, що передається в рамках поштового і Web-повідомлення. Такі засоби, які представлені в Росії та західними і вітчизняними виробниками, дуже затребувані, особливо в організаціях, обробляють конфіденційну інформацію. Адже за статистикою за 2002 рік, 91% компаній зіштовхнулися з випадками такого витоку, а щорічні втрати внаслідок цього перевищили 24 мільярди доларів. Ці ж кошти можуть використовуватися і для інших цілей:

Захист від зниження продуктивності праці і марною трата робочого часу на відвідування серверів, непотрібних для виконання безпосередніх посадових обов'язків. Дуже цікаві цифри наводить ФБР та Інститут комп'ютерної безпеки США. Згідно з проведеним опитуванням, 93% організацій стикаються з зловживаннями в галузі використання Internet. А за даними eMarketer.com 32.6% користувачів, В«блукаючихВ» по Internet, не мають ніякої конкретної мети і В«ходять по Мережі просто такВ». p align="justify"> Контроль завантаження неавторизованого або забороненого програмного забезпечення, з яким стикаються 91% компаній (у Росії ця цифра ще вище). p align="justify"> Як показує досвід, багато підприємств знаходяться на першому рівні еволюції і тільки-тільки починають замислюватися про перехід на другий етап.

У міру зростання компанії, збільшується число її співробітників і, як наслідок, зростає корпоративна мережа - зростає число корпоративних вузлів і ресурсів, точок виходу в Internet, філій і т.д. Усе це накладає особливий відбиток на забезпечення інформаційної безпеки. Головним болем стає завдання забезпечення доступу сотень користувачів з різних сегментів мережі до сотням ресурсів, можливо розкиданих по всій території Росії і країн зарубіжжя. Тільки уявіть собі ситуацію, к...


Назад | сторінка 3 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення інформаційної безпеки мультісервісної мережі коворкінг-центру ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Розробка комп'ютерної мережі за технологією ArcNet з підключенням до In ...