Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Государственный Университет Систем Управления и Радиоэлектроники Кафедра РТС Реферат по дисциплине ”Основы информационной безопасности” на тему: Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством. Выполнил . Принял Доц. каф. РТС . Содержание. Введение Отыскание лазеек Самое уязвимое место Кто там? Попрошу документы Кодирование сигнала Секретные переговоры Черный ход надо запирать Защита телефонных линий от нелегального использования Введение Получить удаленный доступ к вычислительной сети очень просто - достаточно подключить к телефонной линии несколько модемов. Ниже описаны способы защиты вычислительной системы от несанкционированного доступа по телефонным линиям. Подключиться к удаленной вычислительной сети по телефонной линии ничуть не сложнее, чем снять трубку с телефонного аппарата. Об этом стоит задуматься - так ли уж хорошо, когда доступ к корпоративной вычислительной сети (и ко всему, что в ней содержится) осуществляется настолько легко? Судя по тому, какое количество информации хранится сейчас в коммерческих компаниях в цифровом виде, - никто, конечно, не может назвать точной цифры, однако ясно, что речь тут идет о колоссальных объемах данных, - вычислительные сети, а также входящие в их состав серверы файлов и приложений стали основной инфраструктурой, обеспечивающей нормальную работу организаций. Те, чьим делом стало совать нос в дела других, легко могут воспользоваться телефонными линиями для входа в сеть, получив, таким образом, доступ к вышеупомянутой инфраструктуре. Не ошибемся, если скажем, что система удаленного доступа не может считаться хорошей, если при ее разработке не была предусмотрена защита данных. Кому-то, возможно, данное утверждение не покажется особенно глубоким, однако не следует забывать, что в области защиты данных пренебрежение даже самыми простыми вещами может впоследствии обернуться серьезнейшими проблемами. ОТЫСКАНИЕ ЛАЗЕЕК Доступ по телефонной линии к корпоративной сети (dial-i access) необходим четырем основным категориям пользователей: мобильным пользователям, надомным работникам, сотрудникам удаленных филиалов, а также пользователям, у которых время от времени возникает необходимость обратиться к корпоративной сети из собственного дома. На Рис. 1 представлены типичные конфигурации доступа к вычислительной сети по телефонным линиям. Удаленные пользователи набирают телефонный номер при помощи модема. Если пользователь подключен к локальной сети (что вполне возможно, когда речь идет об удаленном офисе), то для соединения можно использовать коммуникационный сервер. В противном случае абонент использует общедоступную телефонную сеть для соединения либо с модемом на рабочей станции в офисе компании, либо с устройством удаленного доступа в локальной сети. Рисунок 1. Типичная конфигурация системы удаленного доступа, в состав которой входят мобильные пользователи, удаленные рабочие места и офисы. Все пользователи используют городскую телефонную сеть для связи с сервером удаленного доступа в локальной сети. Некоторые пользователи могут также напрямую связываться с модемами, подключенными к рабочим станциям локальной сети.

Возможности удаленных пользователей существенно ограничены низкой скоростью информационного обмена через модемы (как правило, 14,4 Кбит/с или 28,8 Кбит/с), поэтому чаще всего их работа сводится к простейшим функциям удаленного узла, дистанционному управлению и использованию специализированных приложений. Любое приложение удаленного доступа несет в себе потенциальную угрозу для корпоративной сети. Программное обеспечение удаленного узла позволяет злоумышленнику копировать на свой компьютер конфиденциальную информацию, распространять по сети данные и вирусы, а также портить файлы и сетевые ресурсы. С помощью программного обеспечения дистанционного управления злоумышленник может просматривать информацию и уничтожать или модифицировать файлы. Специализированные приложения для доступа к сети обычно используют собственные шлюзы, что позволяет создать альтернативное окно доступа, помимо сервера удаленного доступа или коммуникационного сервера. САМОЕ УЯЗВИМОЕ МЕСТО Любой, кто задастся целью дестабилизировать работу информационной системы, должен, прежде всего, получить доступ к ней. Задача эта не особенно сложна, если линии телефонной связи для входа в систему не снабжены специальной защитой. Ниже мы сформулируем четыре основных проблемы защиты информации в системах удаленного доступа. Первая проблема - идентификация пользователя. Как установить, что лицо, пытающееся осуществить удаленный доступ к системе, является законным пользователем? Любой, у кого есть модем, может набрать номер точки входа в систему и запросить доступ к данным. Поскольку увидеть удаленного пользователя нельзя, следует позаботиться о том, чтобы в системе имелись средства верификации того, что абонент на линии действительно является тем, за кого себя выдает. При простых способах идентификации пользователю вначале предлагается назвать себя, а затем ввести пароль. Считается, что этого вполне достаточно для идентификации пользователя. Чуть позже мы узнаем, почему этот способ не обеспечивает должной защиты. Более совершенное средство - раздать удаленным пользователям персональные устройства идентификации или, иначе, аппаратные ключи ( oke ). Следующая проблема - конфиденциальность обмена сообщениями. По телефонной линии, используемой для входа в систему, данные передаются открытым текстом, а значит, злоумышленник, подключившийся к этой линии, может узнать и имя пользователя, и пароль. Чтобы избежать подобного &quo ;пассажа&quo ;, администратору сети необходимо позаботиться о кодировании передаваемых данных. Третья проблема - управление доступом к сети. Посты следует выставить на всех дорогах, ведущих в информационную систему. Прежде чем пользователь получит доступ к системе, необходимо установить наверняка его личность. Поэтому хорошая система управления доступом должна представлять собой устройство, подключаемое к телефонной линии перед коммуникационным устройством. Четвертая задача - обнаружение несанкционированного доступа. Если злоумышленнику все же удастся проникнуть в сеть, то администратор сети должен уметь определить, как был осуществлен доступ, в каком примерно месте это произошло и какой урон понесет компания от несанкционированного входа.

Современные системы удаленного доступа имеют некоторые встроенные средства защиты данных. Например, в сетевых операционных системах применяется идентификация пользователя с использованием имени и пароля. Кроме того, некоторые устройства удаленного доступа поддерживают работу со списками пользователей, где перечисляются не только имена и пароли, но и права пользователей на доступ к центральным ресурсам. В настоящее время на рынке появился ряд устройств удаленного доступа, рекламируемых в первую очередь как надежные средства обеспечения защиты данных. Это несомненное свидетельство того, что и производители, и потребители осознали важность данной функции. Тем не менее, следует отметить, что система защиты данных оказывается надежной лишь тогда, когда она обеспечивает решение всех четырех вышеперечисленных проблем. Кроме того, использование системы защиты не должно создавать пользователю особых проблем. Если пользователи сочтут, что система защиты данных причиняет им неудобства, они, вполне вероятно, найдут способы обойти эту систему. В частности, пользователь может не выходить из системы, отлучаясь со своего рабочего места, - тем самым при возобновлении работы ему удастся избежать повторения ритуала входа в систему. Те же самые соображения касаются и администратора сети. Если система трудна в установке и эксплуатации, то ее нельзя считать удачной, как нельзя считать удачной и систему, требующую постоянного внимания в течение рабочего дня. На Рис. 2 представлен пример системы удаленного доступа по телефонным линиям с защитой. Пользователи получили аппаратные ключи для входа в систему, сеть оборудована устройством управления доступом, включенным перед устройством удаленного доступа. Кроме того, система оснащена сервером защиты, в задачу которого входит управление и мониторинг системы защиты. Рисунок 2. Существуют различные системы защиты данных при удаленном доступе. Они основаны на применении разных методов или их комбинаций. В качестве примера можно привести аппаратные ключи, устройства идентификации, кодирование информации и серверы защиты данных. КТО ТАМ? При внимательном изучении рынка средств защиты доступа к информации по телефонным линиям можно выявить целый ряд продуктов, решающих некоторые или даже все из вышеописанных задач. В основе этих продуктов лежат различные механизмы обеспечения защиты данных при удаленном доступе через телефонную сеть. Несмотря на такое разнообразие, используемые в этих механизмах базовые методы весьма немногочисленны. Наиболее простым, пожалуй, является метод идентификации пользователя при помощи пароля. Использование пароля обеспечивает так называемую однофакторную идентификацию; это означает, что идентификация пользователя осуществляется только по одному признаку. Безусловно, любая система защиты данных должна обеспечивать использование пароля. Тем не менее, не следует думать, будто пароль - это полная защита от несанкционированного доступа. Проблема тут в том, что пользователи часто используют легко угадываемые пароли. Как показывает практика, люди предпочитают пароли, в основе которых лежат реально существующие слова.

За 90-е годы город приобрел два больших автомобильных завода, нефтяную компанию, городскую телефонную сеть и электростанции, телекомпанию, один из московских аэропортов, сеть ресторанов быстрого питания, часть московской сети ресторанов «Макдоналдс», десятки отелей, сотни магазинов и ресторанов. В отличие от правительства Ельцина, на счету которого были многочисленные провалы, Московское правительство Лужкова работало конструктивно и успешно. Город выполнял свои обязательства в социальной сфере. Плата за коммунальные услуги, транспорт и жилье поддерживалась на низком уровне; пенсии выплачивались в срок. Дороги содержались в сносном состоянии. Поезда в метро ходили по расписанию. Каждый год строились новые дома, школы и больницы. В стране, где все рушилось, Москва была оазисом процветания и успеха. В стратегию Лужкова не входила борьба с организованной преступностью (у него не было необходимых ресурсов), и он поставил задачу обложить ее налогом. Он руководил городом, где расплодились казино, правила бал коррупция, а бандиты расстреливали друг друга, но ему удалось привлечь к осуществлению городских проектов даже самые теневые структуры

1. 100 лет телефонной сети Пскова

2. Как обеспечить QoS в телефонных сетях с коммутацией пакетов

3. Проектирование городской телефонной сети

4. Модернизация телефонной сети Аккольского района Акмолинской области

5. Планирование развития городской телефонной сети

6. Проектирование релейной защиты контактной сети и тяговой подстанции
7. Учебно-лабораторный комплекс по удаленному администрированию цифровых телефонных станций с использованием локально-вычислительной сети
8. Защита информации в телефонных линиях

9. IP-телефония

10. IP – телефония

11. Телефонный справочник

12. Профессиональные и личностные качества телефонных консультантов

13. Громкоговорители /динамики, рупоры/ и телефоны

14. Устройство запрета телефонной связи по заданным номерам

15. Справочник Абонента (сотового телефона)

16. Детектор излучения сотового телефона

Мат для швабры Vileda "Ultra MaX" для швабры.
Насадка изготовлена из микрофибры, крепится на кнопках. • Эффективно и быстро, без чистящих средств удаляет любые загрязнения. • Насадку
889 руб
Раздел: Тканевые, микрофибра
Набор фломастеров Bic Kid "Couleur", 12 цветов.
Цветные фломастеры со средним пишущим узлом и чернилами на водной основе. Вентилируемый колпачок обеспечивает безопасность при
323 руб
Раздел: 7-12 цветов
Дождевик для коляски "Карапуз".
Дождевик выполнен из плотной непромокаемой ПВХ ткани. Универсален - подходит для любой коляски-люльки. Сезон: всесезонный. Расцветка
755 руб
Раздел: Дождевики, чехлы для колясок

17. Телефон как средство делового общения

18. Расчет себестоимости телефонного сигнализатора

19. Русский изобретатель телефона П. М. Голубицкий

20. Программофон как интеграция ПК с телефоном

21. Анализатор телефонных каналов

22. Сетевая телефония
23. Телефон
24. Особенности телефонных переговоров

25. Телефонное консультирование

26. Деловое общение по телефону

27. Тиристорные устройства для питания автоматических телефонных станций

28. Устройство запрета телефонной связи по заданным номерам

29. Секс-телефония

30. Внедрение проекта предоставления услуг IP-телефонии на территории Москвы

31. Этика телефонных разговоров

32. Краткий курс “Охраны безопасности жизнедеятельности” для владельца сотового телефона

Измеритель любви.
Измеритель любви - это чувствительный прибор, отмечающий малейшие изменения в вашем внутреннем состоянии. Нижнюю капсулу нужно зажать в
315 руб
Раздел: Прочее
Вкладыши "Лето".
Вкладыши "Лето" - это развивающая игрушка, предназначенная для детей в возрасте старше 3-х лет. При помощи такой игрушки ребёнок
503 руб
Раздел: Рамки-вкладыши
Конструктор металлический для уроков труда №2.
Конструктор раскрывает перед ребенком неограниченные возможности моделирования и создания множества своих собственных
397 руб
Раздел: Магнитные и металлические конструкторы

33. Internet-телефония как двигатель SIP

34. Интернет-технологии на клавишах телефона

35. Создание учебной базы данных Телефонный справочник в Access 97

36. Телефонная связь и ее развитие

37. IP-телефония

38. Мобильный телефон: за и против
39. Расчет себестоимости телефонного сигнализатора
40. Культура деловых отношений: разговор по телефону

41. Сотовый телефон и безопасность здоровья

42. Влияние мобильных телефонов на здоровье человека

43. Защита авторских прав в сети Интернет

44. Алгоритмический язык Pascal. Программа "Телефонный справочник"

45. Комплексная защита типовой локальной вычислительной сети

46. Создание и обработка базы данных телефонов, произведенных в разных странах

47. Телефонный справочник

48. База даних "Телефонний довідник"

Шкатулка декоративная для ювелирных украшений "Вокруг света", 18,5x13,5x7,5 см.
Шкатулка декоративная для ювелирных украшений. Размер: 18,5x13,5x7,5 см. Материал: МДФ, комбинированные материалы. В ассортименте, без
873 руб
Раздел: Шкатулки для украшений
Трехколесный велосипед Funny Jaguar Lexus Trike Next Pro Air (цвет: фиолетовый).
Велосипед трехколесный подходит для детей от 1 года. Характеристики: - хромированная облегченная рама, покрытая перламутровой краской с
4200 руб
Раздел: Трехколесные
Подарочный набор: визитница, ручка, нож складной, арт. 46051.
Элегантный дизайн прекрасно дополняет функциональность и делает этот набор прекрасным подарком. В наборе: визитница, ручка, нож складной.
723 руб
Раздел: Подарочные наборы

49. Защита информации в сетях связи с гарантированным качеством обслуживания

50. Классификация телефонных аппаратов и их основные параметры

51. Оценка эстетического качества телефонов Sony Ericsson K750i, Sony Ericsson K800i/K790i, Motorola SLVR L7

52. Расчёт объёма аппаратуры телефонного узла г. Любань

53. Телефонный аппарат специального назначения

54. Основные виды телефонной связи
55. Культура делового общения по телефону
56. Исследование рынка мобильных телефонов

57. Маркетинговое исследование рынка мобильных телефонов

58. Борьба с морским пиратством

59. Деловая беседа по телефону

60. Роль телефона доверия в эффективном разрешении личностных проблем

61. Цифровая защита фидеров контактной сети постоянного тока ЦЗАФ-3,3 кВ, эффективность использования, выбор уставок в границах Тайгинской дистанции электроснабжения

62. Правила ведения телефонной беседы. Значение мимики в проведении деловых переговоров

63. Правила делового телефонного разговора

64. Телефонный этикет на работе и в быту

Френч-пресс АК-719/60 "Alpenkok", 600 мл, бежевый.
Объем: 600 мл. Френч-пресс из упрочненного стекла в корпусе из высококачественного термостойкого пластика. Упрочненное стекло,
312 руб
Раздел: Френч-прессы
Ручка перьевая "Silk Prestige", синяя, 0,8 мм.
Перьевая ручка Silk Prestige. Перьевая ручка Golden Prestige. Ручка упакована в индивидуальный пластиковый футляр. Цвет корпуса:
375 руб
Раздел: Металлические ручки
Сменная кассета "Барьер 7", для воды с повышенным содержанием железа, для всех типов фильтров "Барьер", 2.
Кокосовый активированный уголь очищает от активного хлора, органических загрязнений и т.д. Обработка активированного угля серебром
551 руб
Раздел: Фильтры для воды

65. Борьба за существование

66. Альбом схем по основам теории радиоэлектронной борьбы

67. Виды стихийных бедствий и методы борьбы с ними

68. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

69. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

70. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций
71. Подготовка населения в области защиты населения от ЧС
72. Способы защиты населения при радиоактивном и химическом заражении местности

73. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

74. Геодезические опорные сети. Упрощенное уравнивание центральной системы

75. Становление системы социальной защиты государственных служащих

76. Нелегальная миграция в России и методы борьбы с ней

77. Вещно-правовые способы защиты права собственности

78. Виндикационный иск как способ защиты вещных прав

79. Интеллектуальная собственность в сети Internet

80. Проблемы защиты авторского права в сфере web-журналистики Рунета

Глобус Земли физический + политический, с подсветкой, 250 мм.
Глобус Земли физический + политический, с подсветкой. Диаметр: 250 мм. Расцветка подставки в ассортименте, без возможности выбора!
769 руб
Раздел: Глобусы
Авто-вентилятор с функцией обогрева.
Каждый автомобилист знает, что нередко погода на улице заставляет нас дискомфортно чувствовать себя и в салоне собственного автомобиля. В
600 руб
Раздел: Прочее
Блюдо "Пасхальное", диаметр 25 см.
Блюдо. Диаметр: 25 см. Высота: 3 см. Материал: фарфор. В ассортименте, без возможности выбора.
515 руб
Раздел: Прочее

81. Юридические формы защиты прав потребителей

82. Гражданско-правовая защита чести, достоинства и деловой репутации

83. Защита прав потребителей

84. Защита авторских прав в интернете

85. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

86. Смерть Сталина и борьба в руководстве страны за власть
87. Конституционная защита прав и свобод личности
88. Европейский суд – гарант защиты прав человека

89. Социальная защита и социальные гарантии государственных служащих

90. Меры борьбы с алкоголизмом и наркоманией

91. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

92. История развития Греко-Римской борьбы в Республике Северная Осетия-Алания

93. Сатира на пороки и лица. Журналисты 18 века в борьбе с самодержавием и крепостничеством

94. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

95. 1917-й. Борьба альтернатив общественного развития России

96. Борьба за выход России из Первой мировой войны. Брестский мир

Перчатки виниловые одноразовые, размер XL, 100 шт..
Виниловые одноразовые перчатки применяются во время разных видов работ: в пищевой сфере, косметологии, при уборке. Перчатки мягкие и
305 руб
Раздел: Перчатки
Ферма. Лото.
Лото на новый лад. Правила остаются прежними, а вот картинки мы сделали более яркими и живыми, заменили цифры на анимационных героев
345 руб
Раздел: Лото детское
Логическая игра "Парковка. Пазл", арт. SG 434 RU.
Проверьте свои навыки парковки с помощью этой головоломки! В этой уникальной игре необходимо найти правильное место для каждого
835 руб
Раздел: Игры логические

97. Борьба Руси и Прибалтики с немецкой, шведской и литовской агрессией в 13 веке

98. Русские в Золотой Орде (положение, следствия, борьба)

99. Социально-политическая борьба в Риме в период кризиса республиканского строя (60-е годы 1 в. до н. э.)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.