Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Информационная безопасность в сетях ЭВМ

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей. Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); -административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются S orage Express Sys em корпорации I el ARCserve for Wi dows. Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация I el предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация ovell. В системе, например, e Ware, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов. Однако, такая система защиты слабомощна, т.к

. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента: - база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.; - авторизационный сервер (au he ica io server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации; - icke -gra i g server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ. По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны. В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям.

Примером может служить, разработанный фирмой A & модуль Remo e Por Securi i Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:  - шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; - контроль доступа с учетом дня недели или времени суток. Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать. Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б. Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД. Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала. Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А,В,С,.,Z. Все абоненты разделены на 4 категории: - суперпользователь (доступны все действия в системе);  -администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей); - программисты (может изменять личный пароль); -коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем). Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

Совершенно ясно, что антивирусу, помимо прочего, нужна гораздо большая самостоятельность, нежели сейчас. Конечно, это вопрос доверия. Но разве пользователь не доверяет компании, производящей антивирус, когда устанавливает его в свою систему? Он доверяет ей и надеется на надежную защиту. Следовательно, нужно пройти лишь чуть дальше доверить, наконец, и сам процесс защиты, не прерывая действие антивируса неуместными и порой некомпетентными действиями. А вот продукт не должен доверять пользователю, о котором гипотетически ничего не известно. Антивирус должен принимать решения самостоятельно. Михаил Калиниченко: В идеале так и должно быть. Но в корпоративных сетях секретарша действительно не должна видеть работу антивируса, тогда как системный администратор просто обязан получать отчеты и предупреждения. В корпоративной среде далеко не всегда производители антивирусов знают ситуации лучше, чем администраторы информационной безопасности. А смартфоны уже занимают свою нишу и там. Разумеется, возникает вопрос, чем же такая программа будет отличаться от вируса? Ответ достаточно прост: с технической точки зрения практически ничем, а с идеологической многим

1. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

2. Отчет по лабораторной работе по курсу «Проектирование информационно–вычислительных комплексов»

3. Совершенствование информационной системы управления кадров и работы с личным составом Главного управления Федеральной службы исполнения наказания по Иркутской области

4. Охрана труда и техника безопасности при дорожно-строительных работах

5. Анализ информационного обеспечения управления таможенной деятельностью

6. Глобальные компьютерные сети в информационной модели обучения
7. Организация компьютерной сети в информационном пространстве высшего учебного заведения
8. Отчет по практике в Анапском таможенном посту

9. Принципы работы системы управления параллельными процессами в локальных сетях компьютеров

10. К вопросу об организации и проведении самостоятельной работы курсантов под руководством преподавателя на компьютерной технике

11. Безопасность информационных технологий

12. Безопасность информационных технологий

13. Стратегия обеспечения Информационной Безопасности предприятия

14. Двадцать первый век и проблемы информационной безопасности в России

15. Информационно-психологическая безопасность личности

16. Проблемы информационной безопасности банков

Мотоцикл-каталка 2-х колесный, желтый.
Мотоцикл каталка обязательно станет любимой игрушкой Вашего малыша. Большое удовольствие доставляет ребенку самостоятельно оттолкнувшись
1700 руб
Раздел: Каталки
Карандаши цветные "Magic", 12+1 цветов.
Уникальные цветные карандаши с многоцветным грифелем, который дает возможность рисовать и писать сразу тремя цветами. В каждом наборе
713 руб
Раздел: 7-12 цветов
Багетная рама "Melissa" (цвет - коричневый+золотой), 30х40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
698 руб
Раздел: Размер 30x40

17. Информационная безопасность

18. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

19. Информационная безопасность

20. Введение в информационную безопасность

21. Рынок информационной безопасности России

22. Информационная безопасность Российской Федерации
23. Основы информационной безопасности
24. Информационно-коммерческая безопасность предпринимательской деятельности

25. Правовые основы обеспечения информационной безопасности в Российской Федерации

26. Правовые проблемы информационной безопасности

27. Анализ информационной системы организации. Политика информационной безопасности организации

28. Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах

29. Безопасность информационных систем

30. Интернет и информационная безопасность

31. Информационная безопасность

32. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

Глобус Зоогеографический с подсветкой, диаметр 250 мм.
Диаметр: 250 мм. Масштаб: 1:50 млн. Материал подставки: пластик. Цвет подставки: черный. Цвет дуги может отличаться от представленного на фото.
1069 руб
Раздел: Глобусы
Подставка под кухонные приборы "Лавандовый букет".
Подставка предназначена для хранения столовых приборов. Очень практичная и функциональная подставка займет достойное место на вашей кухне
319 руб
Раздел: Подставки для столовых приборов
Набор чернографитных карандашей для правшей STABILO EASYgraph, 2 штуки.
Первые трехгранные чернографитные карандаши, специально разработанные для левшей и для правшей. Твердость - HB. Карандаши позволяют
347 руб
Раздел: Чернографитные

33. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

34. Основы информационной безопасности в органах внутренних дел

35. Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

36. Стандарты в информационной безопасности

37. Информационная безопасность в сетях Wi-Fi

38. Китай и США в сфере обеспечения информационной безопасности
39. Роль Китая в обеспечении информационной безопасности
40. Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

41. Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах

42. Информационные аспекты безопасности и устойчивости развития общества

43. Лабораторные работы по теории и технологии информационных процессов

44. Методология информационной работы в области здравоохранения: процесс изменения поведения в отношении здоровья

45. Об утверждении Наставления по работе дорожно-патрульной службы Государственной инспекции безопасности дорожного движения

46. Информационные проблемы работы лесного сектора России

47. Безопасность российской семьи и перспективы развития социальной работы

48. Правила безопасности при работе в лабораториях кафедры агрохимии

Доска гладильная НВ1 Валенсия. Принт чехла "Доброе утро", 46x123,5 см..
Гладильная доска выполнена из высококачественного металла. Рабочая поверхность оснащена отверстиями для пара и обтянута чехлом из хлопка.
2647 руб
Раздел: Доски гладильные
Бутылочка для кормления "Avent", 260 мл.
Бутылочка: полипропилен, не содержит бисфенол-А. Соска: силиконовая, не содержит бисфенол-А. Возраст: 0—6 месяцев. При использовании
381 руб
Раздел: Бутылочки
Глобус детский зоогеографический, с подсветкой, 210 мм.
Глобус Земли зоогеографический для детей, с подсветкой. Диаметр: 210 мм. Материал: пластик.
845 руб
Раздел: Глобусы

49. Техника безопасности при работе за компьютером

50. Меры безопасности при работах по модернизации компьютера

51. Приемы обращения с лабораторным оборудованием и основы техники безопасности при работе в химическом кабинете

52. Методы воздействия в информационно-воспитательной работе

53. Таможенные органы и органы безопасности

54. Безопасность Работы в Сети Интернет
55. Технические мероприятия, обеспечивающие безопасность работ на предприятии
56. Правила безопасности при работе в лабораториях кафедры агрохимии

57. Безопасность при работе паровых котлов и водонагревательных котлов

58. Меры безопасности при работе с мощными лазерами

59. Техника безопасности работы с животными

60. Безопасность при работе с электронной почтой

61. Информационная система менеджера по работе с клиентами таксопарка "Семерочка"

62. Информационно вычислительная работа

63. Разработка многопользовательской информационной системы для автоматизации работы книжного интернет-магазина

64. Проблемы безопасности структурного подразделения ОАО "Газпром" в работе с персоналом

Противомоскитная сетка, 100х220 см, белая.
Материал изготовления: полиэстер 100%, плотность 58 гр/кв. метр. В комплект входят кнопки и двусторонний скотч для крепления к дверному
425 руб
Раздел: Сетки противомоскитные
Набор строительных деталей для конструктора "Геометрик".
Во время игры ребёнок знакомиться с вариантами расположения строительных форм, учиться различать и называть детали. Используется для
463 руб
Раздел: Блочные конструкторы
Карточная игра "Уно".
Уно – это популярная настольная игра, широко известная по всему миру. В каждом раунде, первым избавляйся от всех карт, набирая очки за
389 руб
Раздел: Колоды карт

65. Новые информационные технологии в практике работы фармацевтических организаций

66. Специальный контроль авиационной безопасности и технология работы в аэропорту Пулково-2

67. Информационное обеспечение таможенной сферы Республики Беларусь

68. Разработка автоматизированной информационной системы планирования работы

69. Основные методы в работе информационно-консультационных служб

70. Влияние космоса на современные информационные технологии
71. Меры безопасности при стрельбе из стрелкового оружия и обращении с боеприпасами
72. Безопасность жизнедеятельности (Безпека життєдіяльності)

73. Лазерная безопасность

74. Безопасность жизнедеятельности

75. Пожарная безопасность

76. Обеспечение национальной безопасности РК в контексте интеграционных связей стран СНГ (с 1991-2001г.г.)

77. Эволюция системы европейской безопасности от СБСЕ к ОБСЕ

78. Система безопасности заказчика

79. Безопасность жизнедеятельности

80. Финансовая безопасность государства, финансовый кризис в Украине

Комод четырехсекционный "Орнамент" (белый/мраморный).
Комод поможет вам поддерживать порядок и сделает интерьер уютнее. В нём найдётся место для канцтоваров, игрушек, сувениров, текстиля и
1302 руб
Раздел: Комоды
Карниз для ванной комнаты металлический, раздвижной, 210 см, с кольцами (металлик).
Карниз с 12 пластиковыми кольцами в наборе. Стальная труба с пластиковой фурнитурой. Силиконовые вставки в фурнитуру предотвращают
404 руб
Раздел: Штанги и кольца
Настольная игра "Остров обезьян".
В зависимости от количества участников выбирайте нужное число обезьянок для путешествия по лианам за фруктами. Их должно быть на одну
518 руб
Раздел: Игры с фигурками

81. Переводческая эквивалентность в текстах газетно-информационных материалов

82. Прагматическая адаптация при переводе газетно-информационных материалов

83. Оружие массового поражения: фактор национальной безопасности или средство устрашения (На примере отношений США и России в ХХ веке)

84. Автоматизированные информационные системы

85. Билеты на государственный аттестационный экзамен по специальности Информационные Системы

86. Автоматизированные информационные технологии в офисе
87. Современные сетевые и информационные технологии
88. Информационное общество и глобальные компьютерные коммуникации

89. Основы информационных технологий

90. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

91. Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования

92. Информационно-поисковые системы на примере "Рамблера"

93. Использование лазеров в информационных технологиях

94. Определение эффективности применения информационной технологии

95. Разработка информационно-справочной системы "Сводка погоды" /Prolog/

96. Разработка информационно-справочной системы "Картотека ГАИ" /Prolog/

Мягкая игрушка "Волк. Забивака", 24 см.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Уже
1280 руб
Раздел: Игрушки, фигурки
Портмоне для CD/DVD "Brauberg", на 96 дисков.
Вмещает 96 CD/DVD дисков. Цвета - ассорти (синий, черный, красный, серый). Тканевая окантовка. Застежка - молния. Обложка - пластик. Цвет
487 руб
Раздел: Боксы, сумки для CD, DVD
Шахматы обиходные, деревянные с доской.
Шахматы - настольная логическая игра со специальными фигурами на 64-клеточной доске для двух соперников, сочетающая в себе
660 руб
Раздел: Шахматы

97. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/

98. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/

99. Информационные системы в экономике

100. Разработка фрагмента информационной системы "АБОНЕНТЫ ГТС"


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.