Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Програмно-математичне інформаційна зброя

Реферат Програмно-математичне інформаційна зброя





мережами створюються спеціальні проміжні сервери, які інспектують і фільтрують весь проходить через них трафік мережевого/транспортного рівнів. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усуває цю небезпеку повністю. Більш захищена різновид методу - це спосіб маскараду (masquerading), коли весь вихідний з локальної мережі трафік посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.

В· Proxy-servers (proxy - довіреність, довірена особа). Весь трафік мережевого/транспортного рівнів між локальної та глобальної мережами забороняється повністю - маршрутизація як така відсутня, а звернення з локальної мережі в глобальну відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережі в локальну стають неможливими в принципі. Цей метод не дає достатнього захисту проти атак на більш високих рівнях - наприклад, на рівні додатку (віруси, код Java <# "justify"> В· VPN (віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми. Використовувані технології: PPTP, PPPoE, IPSec.

Апаратні засоби захисту інформації

До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрої. До теперішнього часу розроблено значну кількість апаратних засобів різного призначення, однак найбільше поширення отримують наступні:

В· спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікують кодів, грифів або рівнів секретності;

В· пристрої вимірювання індивідуальних характеристик людини (голоси, відбитків) з метою його ідентифікації;

В· схеми переривання передачі інформації в лінії зв'язку з метою періодичної перевірки адреси видачі даних.

В· пристрої для шифрування інформації (криптографічні методи).

Технічні засоби захисту інформації

Для захисту периметра інформаційної системи створюються:

системи охоронної та пожежної сигналізації;

системи цифрового відео спостереження;

системи контролю та управління доступом (СКУД).

Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами та заходами:

використанням екранованого кабелю та прокладання проводів та кабелів в екранованих конструкціях;

установкою на лініях зв'язку високочастотних фільтрів;

побудова екранованих приміщень (В«капсулВ»);

вик...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Організація захисту інформації в локальної обчислювальної мережі (на прикла ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...