, може бути влаштована більш простим і, отже, більш надійним чином. Екранування дає можливість контролювати інформаційні потоки, спрямовані в зовнішнє область, забезпечуючи режим конфіденційності.
Таким чином, екранування в поєднанні з іншими заходами безпеки використовує ідею багаторівневого захисту. За рахунок цього внутрішня мережа піддається ризику тільки у разі подолання декількох, по-різному організованих захисних рубежів.
Наявність інструменту міжмережевого екранування дозволяє використовувати його і для контролю доступу до інформаційних ресурсів організації по комутованих каналах зв'язку. Для цього необхідно використовувати пристрій, зване термінальним сервером. Термінальний сервер являє собою спеціальну програмно-апаратну конфігурацію.
Висновок
Підключення організації до глобальної мережі, такий як Internet, істотно збільшує ефективність роботи організації і відкриває для неї безліч нових можливостей. У той же час, організації необхідно подбає про створення системи захисту інформаційних ресурсів, від тих, хто захоче їх використовувати, модифікувати або просто знищити. p> Незважаючи на свою специфіку, система захисту організації при роботі в глобальних мережах повинна бути продовженням загального комплексу зусиль, спрямованих на забезпечення безпеки інформаційних ресурсів. Захист інформації, впізнання і обмеження до неї доступу - це комплекс заходів, спрямованих на забезпечення інформаційної безпеки. На практиці під цим розуміється підтримку цілісності, доступності та, якщо необхідно, конфіденційності інформації і ресурсів, використовуваних для введення, зберігання, обробки і передачі даних. Комплексний характер, проблеми захисту говорить про те, що для її вирішення необхідне поєднання законодавчих, організаційних та програмно-технічних заходів.
Література
1. Галатенко В. Тріфоленков І. Введення в безпеку в Інтернет. М., 2005. p> 2. Каймин В.А. Інформатика. Підручник для вузів. М., ИНФРА-М, 2003. p> 3. Каймин В.А., Касаєв Б.С. Інформатика. Практикум на ЕОМ. ИНФРА-М, 2003. p> 4. Осипенко А.С. Боротьба із злочинністю в комп'ютерних мережах. М., 2004. br/>