Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційний захист банків

Реферат Інформаційний захист банків





я несанкціонована активність або мережева атака, агенти можуть виявити порушення в реальному часі, послати сигнали тривоги адміністратору і заблокувати доступ порушника в мережу. Крім мережних засобів виявлення вторгнень компанія Cisco також пропонує серверні системи виявлення вторгнень, що забезпечують ефективний захист конкретних серверів в мережі користувача, в першу чергу серверів WEB та електронної комерції. Cisco Secure Scanner являє собою програмний сканер промислового рівня, що дозволяє адміністратору виявляти і усувати уразливості в мережевої безпеки перш, ніж їх знайдуть хакери.

У міру зростання і ускладнення мереж першорядне значення набуває вимога наявності централізованих коштів управління політикою безпеки, які могли б управляти елементами безпеки. Інтелектуальні засоби, які можуть позначати стан політики безпеки, управляти нею і виконувати аудит, підвищують практичність і ефективність рішень в області мережевої безпеки. Рішення Cisco в цій області припускають стратегічний підхід до управління безпекою. Cisco Secure Policy Manager (CSPM) підтримує елементи безпеки Cisco в корпоративних мережах, забезпечуючи комплексну і послідовну реалізацію політики безпеки. За допомогою CSPM клієнти можуть визначати відповідну політику безпеки, впроваджувати її в дію і перевіряти принципи безпеки в роботі сотень міжмережевих екранів Cisco Secure PIX і Cisco IOS Firewall Feature Set і агентів IDS. CSPM також підтримує стандарт IPsec для побудови віртуальних приватних мереж VPN. Крім того, CSPM є складовою частиною широко поширеною корпоративної системи управління CiscoWorks2000/VMS.

Підсумовуючи наведені способи, можна сказати, що розробка інформаційних систем вимагає паралельної розробки технологій передачі та захисту інформації. Ці технології повинні забезпечувати захист інформації, що передається, роблячи мережа «надійної», хоча надійність на сучасному етапі розуміється як надійність не на фізичному рівні, а швидше на логічному (інформаційному рівні).

Існує також ряд додаткових заходів, що реалізують такі принципи:

. Моніторинг процесів. Метод моніторингу процесів полягає у створенні спеціального розширення системи, яке б постійно здійснювало деякі типи перевірок. Очевидно, що деяка система стає зовні вразливою тільки в тому випадку, коли вона надає можливість доступу ззовні до своїх інформаційних ресурсів. При створенні засобів такого доступу (серверних процесів), як правило, є достатня кількість апріорної інформації, що відноситься до поведінки клієнтських процесів. На жаль, в більшості випадків ця інформація просто ігнорується. Після аутентифікації зовнішнього процесу в системі він протягом усього свого життєвого циклу вважається авторизованим для доступу до деякій кількості інформаційних ресурсів без будь-яких додаткових перевірок.

Хоча вказати всі правила поведінки зовнішнього процесу в більшості випадків не представляється можливим, цілком реально визначити їх через заперечення або, інакше кажучи, вказати, що зовнішній процес не може робити ні за яких умов. На підставі цих перевірок можна здійснювати моніторинг небезпечних або підозрілих подій. Наприклад, на наведеному малюнку показані елементи моніторингу та виявлення події: DOS-атака; помилка набору пароля користувачем; перевантаження в каналі зв'язку.

. Дублювання технологій передачі. Існує ризик злому і ...


Назад | сторінка 5 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація політики мережевої безпеки організації засобами маршрутизаторів ...
  • Реферат на тему: Реалізація політики мережевої безпеки нотаріальної контори засобами маршрут ...
  • Реферат на тему: Дослідження можливості застосування засобів фірми Cisco для забезпечення бе ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації