Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційний захист банків

Реферат Інформаційний захист банків





align="justify"> .1. Firewalls (брандмауери). Метод передбачає створення між локальною мережею банку та іншими мережами спеціальних проміжних серверів, які інспектують, аналізують і фільтрують весь проходить через них потік даних (трафік мережевого / транспортного рівнів). Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усуває цю небезпеку зовсім. Більш захищена різновид методу - це спосіб маскараду (masquerading), коли весь вихідний з локальної мережі трафік посилається від імені firewall-сервера, роблячи закриту локальну мережу практично невидимою.

.2. Proxy-servers. При цьому методі вводяться жорсткі обмеження на правила передачі інформації в мережі: весь трафік мережевого / транспортного рівнів між локальної та глобальної мережами забороняється повністю - просто відсутня маршрутизація як така, а звернення з локальної мережі в глобальну відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому методі звернення з глобальної мережі в локальну стають неможливими в принципі. Очевидно також, що цей метод не дає достатнього захисту проти атак на більш високих рівнях, наприклад на рівні програмного додатки.

. Створення віртуальних приватних мереж (VPN) дозволяє ефективно забезпечувати конфіденційність інформації, її захист від прослуховування або перешкод при передачі даних. Вони дозволяють встановити конфіденційну захищений зв'язок у відкритій мережі, якою зазвичай є інтернет, і розширювати межі корпоративних мереж до віддалених офісів, мобільних користувачів, домашніх користувачів і партнерів по бізнесу. Технологія шифрування усуває можливість перехоплення повідомлень, переданих по віртуальної приватної мережі, або їх прочитання особами, відмінними від авторизованих одержувачів, за рахунок застосування передових математичних алгоритмів шифрування повідомлень і додатків до них. Концентратори серії Cisco VPN 3000 багатьма визнаються кращим у своїй категорії рішенням віддаленого доступу по віртуальних приватних мереж. Концентратори Cisco VPN 3000, що володіють самими передовими можливостями з високою надійністю і унікальною, цілеспрямованої архітектурою. Дозволяють корпораціям створювати інфраструктури високопродуктивних, нарощуваних і потужних віртуальних приватних мереж для підтримки відповідальних додатків віддаленого доступу. Ідеальним знаряддям створення віртуальних приватних мереж від одного мережного об'єкта до іншого служать маршрутизатори Cisco, оптимізовані для побудови віртуальних приватних мереж, до яких відносяться маршрутизатори Cisco 800, 1700, 2600, 3600, 7100 і 7200.

. Системи виявлення вторгнень і сканери уразливості створюють додатковий рівень мережевої безпеки. Хоча міжмережеві екрани пропускають або затримують трафік залежно від джерела, точки призначення, порту або інших критеріїв, вони фактично не аналізують трафік на атаки і не ведуть пошук вразливих місць в системі. Крім того, міжмережеві екрани зазвичай не борються з внутрішніми загрозами, що виходять від «своїх». Система виявлення вторгнень Cisco Intrusion Detection System (IDS) може захистити мережу по периметру, мережі взаємодії з бізнес-партнерами і все більш вразливі внутрішні мережі в режимі реального часу. Система використовує агенти, що представляють собою високопродуктивні мережеві пристрої, для аналізу окремих пакетів з метою виявлення підозрілої активності. Якщо в потоці даних в мережі виявляєтьс...


Назад | сторінка 4 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мережі з комутацією пакетів у віртуальних каналах
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Структуровані кабельні системи. Фізична структурізація локальної мережі. ...
  • Реферат на тему: Створення локальної мережі
  • Реферат на тему: Комп'ютерні мережі. Побудова мереж