Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Безпека комп'ютерних мереж

Реферат Безпека комп'ютерних мереж





ли один користувач повинен ввести пароль для доступу до свого комп'ютера, базі даних, внутрішньому порталу, Internet та інших ресурсів. А якщо таких користувачів сотні? І всі вони можуть помилитися, забути один з паролів ... У підсумку критична маса невдоволення користувачів наростає, на персонал, що відповідає за безпеку, навалюється шквал дзвінків з проханням терміново розібратися в ситуації і т.д. Напевно, тому третім етапом еволюції інфраструктури інформаційної безпеки є запровадження системи єдиної аутентифікації, яка може бути реалізована по-різному, наприклад, на базі інфраструктури відкритих ключів (PKI). p align="justify"> Використання технології єдиної аутентифікації дозволяє користувачеві проходить процес свого впізнання тільки один раз. Крім того, така технологія:

полегшує контроль доступу співробітників до ресурсів компанії, в т.ч. і до конфіденційної інформації;

знижує навантаження на співробітників відділу захисту інформації;

полегшує процедуру доступу користувачів до десятків різних вузлів, що знаходяться в корпоративній мережі і за її межами

Перебування на даному етапі говорить про зрілість компанії та її розумінні ролі інформаційних технологій у своєму бізнесі. Однак, дійшовши до третього етапу, компанія стикається з проблемою, яка тільки зараз стає актуальною. Це лавина повідомлень від різнорідних засобів захисту, встановлених в самих критичних місцях мережі. І проблема не тільки в тому, що засоби захисту поставляються різними виробниками. Наприклад, міжмережевий екран від компанії Cisco Systems, система виявлення атак - від Internet Security Systems, система захисту від НСД - від НІП В«ІнформзахистВ», VPN - від CheckPoint Software, антивірус - від Діалог-Науки і т.д. Купуючи всі зазначені категорії коштів навіть від одного виробника, ви не застраховані від того, що вони НЕ будуть працювати разом. Наприклад, візьмемо для прикладу рішення компанії Symantec, яка на сьогоднішній день пропонує практично весь спектр засобів захисту - від антивірусних систем до міжмережевих екранів. Однак, у кожного з продукту, що випускається під маркою Symantec (а їх для корпоративного ринку налічується більше 20) своя власна консоль управління. Як ви думаєте, чи зможете ви в такому випадку ефективно управляти інфраструктурою інформаційною безпекою вашої мережі? Перед очима відразу постає картина - адміністратор (добре, якщо він не один) сидить перед 20-тьма моніторами і намагається одночасно стежити за ними всіма. Вражає, чи не так? p align="justify"> Для того щоб уникнути цієї проблеми, необхідна ефективна система управління та моніторингу інформаційної безпеки корпоративної мережі. Тобто найбільший ефект досягається тоді, коли всі використовувані захисні засоби об'єднані в єдину керовану систему, яка:

уніфікує управління різнорідними засобами в єдиних термінах політики безпеки

Назад | сторінка 4 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ