Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование

Защита информации в корпоративных информационных системах

Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

Министерство Образования Российской Федерации Московский Государственный Университет Геодезии и Картографии Реферат по предмету «Введение в специальность» на тему: «Особенности предотвращения несанкционированных проникновений в корпоративные информационные системы» Автор: Иван Кабанов Факультет: ФПК Курс: 1 Группа: 2 Научный руководитель: проф. Малинников В. А. Москва, 2003 г. Содержание: .3 1.Что такое IPS и . 2. Введение. В нынешнее время стало очевидно, что защищать информацию становится все сложнее. Что нас ждет завтра? С какими новыми угрозами мы столкнемся? Смогут ли системные администраторы и те, кто по долгу службы призван обеспечивать целостность и сохранность информационных инфраструктур справится с все более сложными и продуманными нападениями, сетевыми червями, «троянцами»? Во введении к реферату я решил опубликовать мнения специалистов в области информационной безопасности относительно того, как будет в дальнейшем развиваться ситуация в сфере их деятельности. К примеру, Роб Клайд, технический директор Syma ec говорит: «Чем более профессиональными становятся хакеры, тем стремительнее атаки на сайты. Червь типа flash worm, при условии, что запускающий его хакер имеет список всех (или практически всех) серверов, открытых для атаки, может поразить все уязвимые серверы менее чем за 30 секунд». « В течение ближайших двух лет могут случиться широкомасштабные взломы систем безопасности Web-служб. Последствия будут гораздо более серьезными, чем уничтоженные Web-сайты или похищенные кредитные карты, как это случалось в начале эпохи электронной коммерции. Теперь мы можем столкнуться с тем, что будут остановлены автоматизированные поточные линии, опустошаться банковские счета, разрываться цепочки поставок длиной в сотни компаний. Секреты фирм, внутренняя корпоративная информация окажутся под угрозой раскрытия» - говорит председатель совета директоров и исполнительный директор Da aPower ech ology Евгений Кузнецов. Грегор Фрейнд, исполнительный директор Zo e Labs считает: «Три - четыре года назад хакеры делали ставку на бессистемные атаки «наугад». Сейчас они в большей мере переориентировались на поражение сетей предприятий, которые содержат ценную интеллектуальную собственность. Количество таких атак растет, и каждая следующая становится изощреннее и пагубнее предыдущей. К 2005 году на счету таких атак будет более 75% финансовых потерь корпораций из-за прорех в системах информационной безопасности. В течение ближайших двух лет компаниям придется строить гораздо более сильную и сложную защиту на каждом узле сети, содержащем секретную информацию, а не полагаться на общие внешние системы безопасности». Очевидно, что угроза нападений на корпоративные системы стала более чем реальной. Защита против такой угрозы потребует «упреждающих технологий», включающих опознавание программ-вирусов по «аномалиям» в их поведении (относительно обычных программ) а также систем по опознаванию и предотвращению проникновений в частные сети. О таких технологиях и пойдет речь в данном реферате. Также в этой работе я попытаюсь ответить на вопрос, смогут ли системы предотвращения несанкционированных проникновений в корпоративные ИТ-системы выполнить возложенную на них превентивную миссию и обеспечить заказчикам требуемый уровень безопасности.

1. Что такое IPS и IDS? На сегодняшний день в сфере компьютерной безопасности существует два принципиально разных подхода к защите от проникновений в корпоративные сети. Первый и более старый из них это IDS (I rusio De ec io Sys ems, IDS). IDS – это система призванная обнаружить попытки проникновения в частную сеть и сообщить системному администратору о факте вторжения. Эта технология защиты информации используется довольно давно и уже завоевала популярность среди заказчиков. Однако, многие аналитики считают, что сегодня существует более эффективный и удобный способ борьбы с хакерами. Эта система – I rusio Preve io Sys em, IPS. Аббревиатура IPS в области информационной безопасности закреплена за системами и решениями, которые служат для предотвращения нападений. Под ней подразумевается набор технологий, которые появились на стыке межсетевых экранов и систем обнаружения нападений IDS. От межсетевых экранов в IPS взят принцип активного вмешательства в сетевое взаимодействие или поведение программ, а от IDS – интеллектуальные методы мониторинга происходящих событий. Таким образом, IPS не только обнаруживает нападения, но и пытается предотвратить их. В России решения IPS появились еще в составе межсетевых экранов или классических систем IDS. Сегодня, на рынке есть и специализированные продукты, такие как семейство аппаратных IPS компании e Scree . Среди продуктов IPS аналитики выделяют пять типов компонентов, каждый из которых выполняет свои функции и может комбинироваться с другими. Сетевая IDS. Устройство, которое анализирует проходящие через него IP-пакеты, пытаясь найти в них признаки атаки по заранее определенным правилам и сигнатурам, называется сетевой IDS ( IDS). От традиционной IDS такие продукты отличаются тем, что они не только выискивают случаи ненормального и нестандартного использования сетевых протоколов, но и пытаются блокировать все несоответствия. Хотя IDS и пользуется базой сигнатур известных атак, они могут также предотвратить и неизвестное им нападение, особенно если оно построено на аномальном использовании протоколов. Коммутаторы седьмого уровня. Сетевые устройства, которые определяют маршруты IP-пакетов в зависимости от типа приложения, называются коммутаторами седьмого уровня (приложений). Их можно использовать для разных целей: создание кластеров, балансировки нагрузки, раздельного хранения данных по типам, а также для защиты. Подозрительные пакеты такие устройства либо полностью уничтожают, либо перенаправляют на специальный сервер для дальнейшего анализа. Этот тип IPS хорошо отражает атаки, направленные на отказ в обслуживании и на совместный взлом нескольких служб. Экран приложений. Механизм, который контролирует системные вызовы сетевых программ, называется экраном приложений (applica io firewall/IDS). Он отслеживает не сетевое взаимодействие, а поведение программ и библиотек, работающих с сетью. Такой экран может работать и по фиксированному набору правил, однако наибольший интерес представляют самообучающиеся продукты, которые вначале запоминают штатную работу приложения, а в последствии фиксируют или не допускают нештатное их поведение.

Такие экраны блокируют неизвестные атаки, но их необходимо устанавливать на каждый компьютер и «переобучать» при изменении конфигурации приложений. Гибридные коммутаторы. Есть технологии, которые объединят в себе экраны приложений и коммутаторы седьмого уровня, - это гибридные коммутаторы. Они, в отличие от экранов приложений, имеют дело уже с IP-пакетами, в начале обучаясь штатным запросам, а все нештатные либо блокируя, либо направляя на специальный сервер для дальнейшего изучения. Они могут отразить и атаки на отказ в обслуживании, и неизвестные атаки, но их придется каждый раз переобучать заново при каждом изменении конфигурации системы. Ловушки. К категории IPS относятся также приложения-ловушки, которые пытаются активно вмешиваться в процесс нападения. Такие продукты, эмулируя работу других программ, провоцируют нападающего атаковать, а потом контратакуют его, стараясь одновременно выяснить его личность. Ловушки лучше всего комбинировать с коммутаторами – гибридными или седьмого уровня, чтобы реагировать не на основной поток информации, а только на подозрительные соединения. Ловушки используют скорее для устрашения и контратаки, чем для защиты. Следует отметить, что IPS разных типов хорошо интегрируются в достаточно интеллектуальную систему защиты, каждый элемент которого хорошо дополняет другие. При этом они не конкурируют с уже существующими средствами информационной безопасности: межсетевыми экранами, IDS, антивирусами и др., поскольку дополняют их. 2. Профилактика получает одобрение. Смогут ли системы предотвращения несанкционированных проникновений в корпоративные сети справится со своей задачей? Этим вопросом озабочены не только заказчики IPS, уже существующие и потенциальные, но и производители систем обнаружения проникновений, пытающиеся понять, каким образом справится с технологией, которая угрожает основам их бизнеса. Превосходство IPS по сравнению с IDS выделяется особенно ярко на фоне растущих требований клиентов к созданию более эффективных средств предотвращения несанкционированных вторжений в их сети. Но поскольку технологии становятся все сложнее, корпоративные клиенты чаще испытывают трудности при выявлении различий между «истинными» IPS и их упрощенными версиями, а также при интеграции IPS с различными элементами сетевых инфраструктур. Роль работающих систем предотвращения вторжений трудно переоценить – многие специалисты по ИТ сегодня продолжают сегодня вынашивать систему профилактики атак, которые способны нанести компаниям очень серьезный ущерб. Эксперты в области безопасности предсказывают, что по мере совершенствования технологий IPS произойдет слияние систем IDS и межсетевых экранов, число механизмов IPS заметно увеличится, а производители средств анализа трафика и коммутирующего оборудования (в частности, Cisco Sys ems, F5 e works и or el e works) поведут борьбу за обладание короной IPS. Некоторые аналитики, в том числе и специалисты компании Gar er, советуют своим клиентам воздержаться пока от крупных инвестиций в IDS и внимательно изучить все преимущества технологии IPS. «Организациям, уже вложившим в IDS серьезные средства и получившим якобы позитивные результаты, рекомендуем обратить внимание на производителей средств управление системами безопасности, в частности на компании ArcSigh и e Fore sics, - отметил вице-президент Gar er Джон Пескаторе.

С другой стороны, разработчики, использующие такие средства объектно-ориентированного анализа и проектирования, как Rational Rose фирмы Rational Software или Paradigm Plus фирмы Computer Associates, могут описать функциональность информационной системы при помощи диаграмм Use Cases (диаграммы Use Cases являются составной частью объектно-ориентированного языка моделирования информационных систем UML, Unified Modeling Language). Бизнес-процессы современных предприятий и организаций весьма сложны. В результате анализа могут быть описаны работы (activity) и функции (use case), информация о которых получена из самых разных источников, поэтому необходима синхронизация работ и функций. Такая синхронизация позволяет выявить соответствие информационной системы реальным бизнес-процессам предприятия, выяснить, действительно ли внедряемая корпоративная информационная система обеспечит поддержку деятельности предприятия. BPwin 4.0 позволяет связать модели процессов с объектной моделью Paradigm Plus 4.0 (см. рис. 3). Целью интеграции моделей Paradigm Plus и BPwin является установление логической связи между работами (activity) и функциями (use case), что позволяет создать единую технологическую цепочку от анализа бизнес-процессов до генерации кода приложений, включая описание требований к приложению

1. Защита информации компьютерных сетей

2. Методы и средства защиты информации в сетях

3. Защита информации в сетях связи с гарантированным качеством обслуживания

4. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

5. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

6. Корпоративные сети
7. Корпоративная сеть
8. Проблемы выявления скрытой передачи информации по сетям

9. Методы поиска информации в сети интернет. Информационно-поисковые системы

10. Поиск и сохранение информации в сети Интернет

11. Проект корпоративной сети звукового обеспечения "Интеллектуального здания" на основе технологии Fast Ethernet

12. Защита фидеров контактной сети тяговой подстанции и поста секционирования

13. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

14. Информационная безопасность в сетях ЭВМ

15. Информационная безопасность и правовые методы ее защиты

16. Проект сети для кафедры информационных технологий и систем

Копилка "Яблоко".
Принцип работы: копилка "заглатывает" монетку положенную на "язычок". Присутствуют звуковые эффекты.
368 руб
Раздел: Копилки
Мешок для обуви "Синий", 33х40 см.
Мешок для обуви. Размер: 33х40 см.
315 руб
Раздел: Сумки для обуви
Кондиционер для белья Cj Lion "Porinse Aroma Capsule", с ароматом розы, 2,1 л.
Кондиционер для белья Cj Lion "Porinse Aroma Capsule" наполнит ваши вещи нежным цветочным ароматом и надолго сохранит его на
346 руб
Раздел: Ополаскиватели, кондиционеры

17. Информационная безопасность в сетях Wi-Fi

18. Защита информации в глобальной сети

19. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

20. Организация защиты информации

21. Защита информации виртуальных частных сетей

22. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций
23. Налог на прибыль. Анализ изменений налогообложения прибыли в связи с введением в действие главы 25 НК РФ "Налог на прибыль организаций"
24. Назначение и характер аппаратных средств защиты информации

25. Защита информации в Интернет

26. Защита информации в Интернете

27. Организация кабельного участка на магистрали первичной сети

28. Защита информации в компьютерных системах

29. Защита информации

30. Организация обмена информацией между микроконтроллером семейства MCS-51 фирмы Intel и персональным компьютером

31. Защита информации в ПЭВМ. Шифр Плейфера

32. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

Автокружка с подогревом USB 12 V (450 мл).
Подключается к стандартному автомобильному прикуривателю и разъему USB. Сохраняет жидкость теплой, пока подключена к прикуривателю или
660 руб
Раздел: Прочее
Ручка-стилус шариковая "Даниил".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Резак для бумаги с ковриком.
Обеспечивает аккуратный и ровный отрез бумаги, фотографий и плакатов. Подходит для формата А4 (максимальная длина реза 350 мм). Безопасен
1073 руб
Раздел: Ножи, ножницы, резаки

33. Защита салона автомобиля от съема информации

34. Источники статистической информации о внешней торговле зарубежных стран и международных организаций

35. Корпоративная культура организации

36. Способы защиты информации

37. Организационная культура (о корпоративной культуре, стратегиях коммуникативного взаимодействия, влияния психотипа руководителя на структуру и стиль управления организацией, культура персонала на примере Японии)

38. Использование корпоративных информационных систем в управлении организацией: необходимость, проблемы, перспективы
39. Что важно знать при организации корпоративных мероприятий?
40. Некоторые аспекты судебной защиты в условиях корпоративного захвата

41. Защита информации

42. Социальное страхование как форма организации социальной защиты населения

43. Анализ использования правовой информации в процессе управления физкультурно-спортивными организациями

44. Системы подачи сжатого воздуха для организации респираторной защиты на производстве

45. Модели IP протокола (Internet protocol) с учётом защиты информации

46. Защита информации

47. Организация кабельного участка на магистральной первичной сети

48. Защита информации. Термины

Игра логическая "IQ-Элемент".
Q-Элемент - игра-головоломка для одного игрока. Суть игры: расположить на игровом поле все детали, чтобы поверхность была ровная, без
544 руб
Раздел: Игры логические
Набор самоклеящихся листов пористой резины, А4, 10 цветов, толщина 2 мм (10 листов).
Самоклеящаяся пористая резина для творчества. Плотные листы, насыщенные цвета. Прочный клейкий слой. Легко принимает форму. Предназначена
323 руб
Раздел: Прочее
Набор доктора в чемодане.
В наборе: шприц, шапочка из картона, очки, грелка, коробочка "Витамины", бейдж, градусник, лупа, 2 пинцета, ножницы - 2 штуки,
310 руб
Раздел: Наборы доктора

49. Защита информации

50. Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT

51. Современные методы защиты информации

52. Защита информации в Интернете

53. Защита информации

54. Современные угрозы и каналы утечки информации в компьютерных сетях
55. Оценка защищенности информационных ресурсов и управление защитой информации
56. Теория и практика организации социальной защиты

57. Защита информации. Угрозы, принципы, методы.

58. Принципы передачи информации и структурная организация мозга

59. Особенности организации проведения анализа в условиях компьтерной обработки экономической информации

60. Защита авторских прав в сети Интернет

61. Защита прав интеллектуальной собственности в сети Интернет

62. Организация социальной защиты инвалидов в Российской Федерации

63. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

64. Расчеты бюджетных организаций с фондом социальной защиты населения по взносам на профессиональное пенсионное страхование

Набор для творчества "Топиарий новогодний" (26 см).
В набор входит: 1. Пенопластовые заготовки: шар диаметром 6 см. и диаметром 2 см. (10 штук). 2. Разноцветные листы FOM EVA и готовая
475 руб
Раздел: Поделки по созданию предметов из пластика, полимеров, стекла
Шарики пластиковые, цветные, 100 штук.
Пластиковые шарики - веселая игра для малышей, ими можно играть где угодно - дома, на улице, в детском саду, наполнять детский манеж,
638 руб
Раздел: Шары для бассейна
Фоторамка "Poster blue" (30х40 см).
Рамка может располагаться как вертикально, так и горизонтально. Для фотографий размером: 30х40см. Материал: пластик.
331 руб
Раздел: Размер 30x40

65. Средства защиты информации

66. Корпоративные средства массовой информации

67. Классификация и характеристика видов, методов и средств защиты информации

68. Компьютерные преступления и методы защиты информации

69. Криптографические методы защиты информации

70. Методы и средства защиты информации
71. Направления обеспечения защиты информации на предприятии
72. Организация безопасности сети предприятия с использованием операционной системы Linux

73. Организация компьютерной сети в информационном пространстве высшего учебного заведения

74. Организация локальной сети для агентства недвижимости

75. Организация сети Интернет

76. Основы организации локальных компьютерных сетей на основе технологии Ethernet

77. Программно-аналитический комплекс локальной сети в организации "Северодонецкое агентство развития громады"

78. Проектирование вычислительной сети для сбора информации от предприятий о потреблении электроэнергии

79. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

80. Теория и методология защиты информации в адвокатской конторе

Кружка-хамелеон "Любовь".
Каждый человек знает, как приятно говорить о своих чувствах любимым. Кружка-хамелеон "Любовь" поможет Вам чаще признаваться в
314 руб
Раздел: Кружки
Набор посуды керамической "Миньоны" (3 предмета), желтый.
Набор детской керамической посуды с изображением героев любимых диснеевских мультфильмов в подарочной упаковке. Состав набора: • тарелка:
547 руб
Раздел: Наборы для кормления
Пивная кружка "Пиво утром, как известно, не так вредно, как полезно", 500 мл, 14 см.
Состав: керамика, ПМ. Мыть тёплой водой с применением нейтральных моющих средств.
720 руб
Раздел: Кружки

81. Защита информации

82. Защита информации

83. Защита информации в Интернете

84. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

85. Защита информации в телефонных линиях

86. Корпоративная локальная компьютерная сеть на предприятии по разработке программного обеспечения
87. Проектирование локальной сети организации
88. Широкополосные беспроводные сети передачи информации

89. Организация сети передачи голоса по IP протоколу на базе распределенной локальной вычислительной сети АГУ

90. Корпоративные стандарты ресторанных сетей в России

91. Организация комплекса маркетинга на примере сети быстрого питания "Крошка-картошка"

92. PR-текст как фактор влияния на формирование имиджа государственной организации (на примере группы информации и общественных связей штаба УВД)

93. Организация защиты персонала от переманивания конкурентами

94. Организация корпоративных праздников

95. Разработка комплексной системы защиты информации

96. Специфика организации социологического исследования в области социальной защиты населения

Набор для творчества "Ткацкий станок".
Не знаете, чем занять своего ребенка? Кажется, что малыш перепробовал уже все виды игр? Необычный набор для творчества "Ткацкий
378 руб
Раздел: Прочее
Мобиль музыкальный "Зоопарк" (2 режима).
Музыкальная подвеска предназначена для размещения над детской кроваткой. Мобиль - это одна из первых игрушек для новорожденных и
1100 руб
Раздел: Мобили
Багетная рама "Jasmine" (цвет - светло-коричневый + золотой), 30х40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
558 руб
Раздел: Размер 40x50

97. Анализ способов защиты и хищения информации в счетчиках электрической энергии

98. Расчёт электрооборудования и сетей при организации горных разработок в карьере

99. Ассоциативные (корпоративные) формы предпринимательства и некоммерческие организации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.