Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації та програмних ПРОДУКТІВ

Реферат Захист інформації та програмних ПРОДУКТІВ





і засоби, Наприклад, апаратні и Програмні. Однак у даній работе звертається увага самє на ті, что має захіщаті звічайній користувача, что підключівся до мережі Інтернет, а таким засобой звічайній є персональний f irewall - звічайна комп «ютерна програма, яка встановлюється на окремий комп» ютер и захіщає его без ДОПОМОГИ будь-якого Додатковий обладнання.

На сьогоднішній день даже коректно налаштована антівірусна программа з найсвіжішімі віруснімі базами не в силах Повністю захістіті комп «ютер від ЗАГРОЗА ззовні. Частково через ті, что при розробці глобальної мережі Інтернет-Вимоги безпеки НЕ пріділялося достатньої уваги, а основна увага пріділялася зручності обміну інформацією. Незахіщеній и стек протоколів TCP / IP (Transmission Control Protocol / Internet Protocol), Який за своєю Божою природою не відповідає сучасним вимоги безпеки. Зрозуміло, что хакери не втрачають можлівість використовуват Такі вразлівості. Саме для захисту від руйнівніх Дій та для Запобігання крадіжкі ІНФОРМАЦІЇ з комп »ютерів и прізначені файрвол.

Велика частина функцій файрвол дублює Функції брандмауеров, прот персональний файрвол так само может Забезпечувати додаткові возможности:

Контроль за Додатками, что Використовують псуй. На Відміну Від звічайній міжмережевіх екранів, персональний файрвол может візначаті НЕ Тільки протокол та адреси, что Використовують, а й точну Назву програми, что запітує з'єднання.

Призначення роздільніх правил різнім Користувачи без додаткової мережевої авторізації.

Режим навчання, коли при первом зверненні програми до мережевих ресурсів корістувачеві Видається запит (зазвічай увазі «забороніті всегда, забороніті одноразово, всегда дозволіті, дозволіті одноразово, создать правило»).

Режим змішаної фільтрації (при якій перевіряються Різні параметрів на різніх рівнях мережевих протоколів - від іншого (перевірка на фальсіфікацію MAC - адреси) до 4 (фільтрація портів), и даже Вищих рівнів (фільтрація вмісту веб-сайтів , перевірка ПОШТА, відсіювання спаму) [2].


2.2 У чому Полягає робота брандмауеров?


Робота брандмауеров Полягає в аналізі структурованих и вмісту ІНФОРМАЦІЙНИХ пакетів, что надходять Із зовнішньої мережі, и залежних від результатів АНАЛІЗУ пропуску пакетів у внутрішню ятір (сегмент мережі) або ПОВНЕ їх відфільтровуванні. Ефективність роботи брандмауеров, что працює под управлінням Windows, обумовлена?? Тім, что ВІН Повністю заміщає реалізованій стек протоколів TCP IP, и того порушуваті его роботу з помощью спотворення протоколів зовнішньої мережі (что часто робиться хакерами) Неможливо.

Міжмережеві екранах зазвічай віконують Такі Функції:

Фізичне відділення робочих станцій и серверів внутрішнього сегмента мережі (внутрішньої підмережі) від зовнішніх каналів зв'язку;

багатоетапності ідентіфікацію Запитів, что надходять в ятір (ідентіфікація серверів, вузлів зв'язку про других компонентів зовнішньої мережі);

перевірку Повноваження и прав доступу користувача до внутрішніх ресурсів мережі;

реєстрацію всех Запитів до компонентів внутрішньої підмережі ззовні;

контроль цілісності програмного забезпечення и Даних;

економію а...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Отримання послуг мережі через віддалений комп'ютер
  • Реферат на тему: Управління системою «Інтелектуальний дім» через Інтернет. Апаратно-програм ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...