Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в глобальной сети

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
43 руб
Раздел: Прочее
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
165 руб
Раздел: Коврики силиконовые для выпечки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
190 руб
Раздел: 7 и более цветов

ПЛАН. Введение. Защита информации в глобальной сети. 1. Проблема защиты информации. 2. Информационная безопасность и информационные технологии. 3. Средства защиты информации. 3.1. Sols ice Firewall-1. 3.1.1. Назначение экранирующих систем и требования к ним. 3.1.2. Структура системы Sols ice Firewall-1. 3.1.3. Пример реализации политики безопасности. 3.1.4. Управление системой Firewall-1. 3.1.5. Еще один пример реализации политики безопасности. 3.1.6. Аутентификация пользователей при работе с F P. 3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование. 3.1.8. Язык программирования. Прозрачность и эффективность. 3.2. Ограничение доступа в WWW серверах. 3.2.1. Ограничения по IP–адресам. 3.2.2. Ограничения по идентификатору получателя. 3.3. Информационная безопасность в I ra e . 3.3.1. Разработка сетевых аспектов политики безопасности. 3.3.2. Процедурные меры. 3.3.3. Управление доступом путем фильтрации информации. 3.3.4. Безопасность программной среды. 3.3.5. Защита Web–серверов. 3.3.6. Аутентификация в открытых сетях. 3.3.7.Простота и однородность архитектуры. 3.4. PGP. 3.5. Blowfish. 3.6. Kerberos. 4. Виртуальные частные сети (VP ). 4.1. Совместимость. 4.2. Безопасность. 4.3. Доступность. 4.4. Управляемость. 4.5. Архитектура VP . Заключение. I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).  Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть I er e породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты I er e , включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по I er e или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании. Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи , коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения.

В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но I er e и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. . Защита информации в глобальной сети I er e . 1.Проблемы защиты информации. I er e и информационная безопасность несовместны по самой природе I er e . Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов CP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в I er e со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в I er e - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Что же определяет бурный рост I er e , характеризующийся ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна программного обеспечения ( CP/IP), которое в настоящее время включено в Wi dows 95, легкость и дешевизна доступа в I er e (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам. Платой за пользование I er e является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию i ra e , ставят фильтры (fire-wall) между внутренней сетью и I er e , что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола CP/IP и доступ в I er e через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base- и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.

В то же время, несмотря на большой энтузиазм со стороны пользователей и большую шумиху, поднятую вокруг этого вопроса, вряд ли можно ожидать, что к сети Wi-Fi в ближайшее время будет организован надежный глобальный доступ. Даже при значительном расширении зон покрытия Wi-Fi к различным Wi-Fi-услугам будут применяться различные модели тарифных сеток и прав доступа, охватывающие как бесплатные, так и очень дорогие услуги. Для бесплатных сетей характерен низкий уровень предоставляемых гарантий. Некоторые Wi-Fi-сети обеспечивают самые широкие возможности доступа в Internet, тогда как другие предоставляют доступ только к локальным сетям. Отнюдь не все виды Wi-Fi-доступа являются равноценными. Проезжая по длинным участки трасс или по небольшому городку, вы увидите довольно много базовых станций Wi-Fi, однако пока еще они не установлены повсеместно.  ■ Безопасность. Отправлять пакеты через Wi-Fi-соединения — это все равно что кричать с крыши здания; вас может услышать кто угодно. На самом деле, все не так уж и плохо, поскольку Wi-Fi-сети предлагают различные уровни встроенной поддержки шифрования, начиная от секретных ключей, совместно используемых базовой станцией Wi-Fi и устройствами, и заканчивая средствами защиты информации на основе сертификатов и открытых ключей шифрования (чрезвычайно надежная защита)

1. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

2. Телекоммуникационные сети и рынок информации

3. Проектирование вычислительной сети для сбора информации от предприятий о потреблении электроэнергии

4. Международная безопасность и глобальные угрозы

5. Информационная безопасность и правовые методы ее защиты

6. Международная безопасность и глобальные политические процессы
7. Безопасность файловых ресурсов сети Windows 2000
8. Безопасность Работы в Сети Интернет

9. Информационная безопасность в сетях Wi-Fi

10. Защита информации в локальных сетях

11. Методы и средства защиты информации в сетях

12. Защита информации в сетях связи с гарантированным качеством обслуживания

13. Protection of Information (Защита Информации)

14. Информация как предмет защиты

15. Защита информации в Интернете

16. Защита информации в компьютерных системах

Набор фруктов.
Фрукты выглядят почти как настоящие. Их в наборе 8 штук - ананас (длина 12 см), гроздь винограда (10 см), лимон (8 см), груша (длина 9
507 руб
Раздел: Продукты
Подушка для сидения "Подушка-сидушка про", с "памятью".
С помощью нашей подушки для сидения "с памятью" "Подушка-сидушка про" Вы гарантированно сможете улучшить свою осанку и
718 руб
Раздел: Полезные мелочи
Автокресло "Еду-еду" (KS-513 Lux), 9-36 кг, с вкладышем, черно-серое.
Для всех родителей очень важно обеспечить безопасность и комфорт во время поездки своему ребенку. В этом нам поможет детское автокресло
2779 руб
Раздел: Автокресла 9-36 кг

17. Защита информации

18. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

19. Защита цифровой информации методами стеганографии

20. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

21. Защита салона автомобиля от съема информации

22. Система защиты ценной информации и конфиденциальных документов
23. Защита информации
24. Защита информации

25. Модели IP протокола (Internet protocol) с учётом защиты информации

26. Принципы защиты электронной информации

27. Защита информации. Термины

28. Защита информации

29. Защита информации. Основные методы защиты и их реализация

30. Защита информации в Internet

31. Оптимальная антивирусная защита информации

32. Защита информации. Угрозы, принципы, методы.

Головоломка "Шар-лабиринт 100 шагов-мини", диаметр 13 см.
Это самый маленький из шаров-лабиринтов. Диаметр шара 13 см, при этом сам лабиринт насчитывает 100 шагов. Это мини-версия оригинального 19
329 руб
Раздел: Головоломки
Сушилка для овощей и фруктов (арт. ATH-1670).
Характеристики: - Удобна в использовании. - С системой принудительной вентиляции. - Индикатор работы. - Поддержание температуры. - Выбор
1224 руб
Раздел: Прочее
Аппарат для приготовления сахарной ваты "Сладкоежка".
С аппаратом «Сладкоежка» Вы самостоятельно приготовите сахарную вату в домашних условиях! Принцип работы прибора крайне прост – в малую
2493 руб
Раздел: Прочее

33. Защита информации при документировании на предприятии

34. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

35. Правовое регулирование в сфере защиты информации

36. Автоматизированные системы защиты информации

37. Классификация и характеристика видов, методов и средств защиты информации

38. Криптографическая защита информации
39. Методы и средства защиты информации
40. Направления обеспечения защиты информации на предприятии

41. Организация защиты информации

42. Портативное оборудование защиты информации

43. Разработка проекта комплексной защиты информации

44. Способы защиты информации

45. Технические средства защиты информации

46. Защита информации

47. Защита информации

48. Защита информации в Интернете

Развивающая игра "Магнитные истории. Времена года".
Игра «Магнитные истории. Времена года» - это познавательная для Вашего ребенка игра, позволяющая в игровой форме познакомиться с временами
428 руб
Раздел: Игры на магнитах
Кастрюля "Цветок" (красный), 2,8 л, "Mayer & Boch".
Толщина стенок: 0,6 мм. Дно: индукционное. Диаметр: 18 см. Объем кастрюль: 2,8 л. Кастрюля изготовлена из высококачественной нержавеющей
1094 руб
Раздел: До 3 литров
Флэш-диск "Glossy", 8Gb, голубой.
Флэш-накопитель USB Flash Drive SmartBuy Glossy предназначен для хранения и переноса цифровых данных. Совместим с любым считывающим
332 руб
Раздел: 8 Гб и менее

49. Защита информации в информационных системах

50. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

51. Создание комплексной системы защиты информации (интернет-провайдера)

52. Анализ способов защиты и хищения информации в счетчиках электрической энергии

53. Глобальные сети. INTERNET

54. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)
55. Интернет: административное устройство и структура глобальной сети
56. Локальные и глобальные сети. Электронная почта

57. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

58. Электронная почта как сервис глобальной сети. Протоколы передачи почты

59. Организация автоматизированной обработки информации в коммерческих сетях

60. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

61. Глобальная сеть INTERNET

62. Глобальные сети

63. Глобальная сеть Интернет: протоколы, системы доступа

64. Компьютерные правонарушения в локальных и глобальных сетях

Чехол стеганый сменный "Нордтекс" (для подушки 70х70 см), на молнии.
Материал: полиэстер. Размер подушки: 70х70 см.
309 руб
Раздел: Прочее
Табурет-подставка.
Простой, компактный и безопасный для вас и вашего ребенка табурет-подставка. Оригинальная форма в сочетании с рельефной поверхностью
425 руб
Раздел: Подставки под ноги
Мотоцикл "Моторбайк", зелёный.
Размер: 63x37,5x44 см. Высота от пола до сиденья: 35 см.
2603 руб
Раздел: Каталки

65. Глобальные компьютерные сети в информационной модели обучения

66. Проблемы выявления скрытой передачи информации по сетям

67. Расчёт экономической эффективности сети, основанной на транслировании информации

68. Защита прав интеллектуальной собственности в сети Интернет

69. Комплексная защита типовой локальной вычислительной сети

70. Организация хранения и поиска информации в сети Internet
71. Развитие глобальной сети Internet
72. Структура, принципы функционирования и технологии глобальной информационной сети

73. Глобальная международная компьютерная сеть Интернет

74. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

75. Широкополосные беспроводные сети передачи информации

76. Защита фидеров контактной сети тяговой подстанции и поста секционирования

77. Цифровая защита фидеров контактной сети постоянного тока ЦЗАФ-3,3 кВ, эффективность использования, выбор уставок в границах Тайгинской дистанции электроснабжения

78. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

79. Бактериологическое оружие и защита от него. Сибирская язва

80. Защита населения в чрезвычайных ситуациях и очагах поражения

Чайник с подогревом.
Объем: 1 л.
436 руб
Раздел: Чайники заварочные
Фоторамка "Poster black" (50х60 см).
Рамка настенная может располагаться как вертикально, так и горизонтально. Для фотографий размером: 50х60 см. Материал багета:
416 руб
Раздел: Размер 50x60 и более
Мозаика.
50 фишек. Размер поля: 24 х 35 см. Размер фишки: 40 х 45 х 14 мм. Материал: полипропилен.
310 руб
Раздел: Пластмассовая

81. Классификация коллективных средств защиты и правила поведения людей в убежищах

82. Оценка инженерной защиты рабочих и служащих ОЭ

83. Поражающие факторы ядерного оружия и способы защиты от него

84. Защита населения в чрезвычайных ситуациях

85. Защита населения в чрезвычайных ситуациях

86. Світове господарство - глобальна географічна система та економіко-географічний вимір
87. Глобальные проблемы здоровья человечества
88. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

89. Становление системы социальной защиты государственных служащих

90. Защита авторских прав

91. Гражданская правовая защита чести, достоинства и деловой репутации

92. Защита прав потребителя

93. Способы защиты гражданских прав

94. Защита прав потребителей по Российскому законодательству

95. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

96. Нематериальные блага, неимущественные права и их защита

Клеевые патроны для низкотемпературного клеящего пистолета UHU UHU LT 110 и LT 110 XL, прозрачные, 200.
Клеевые патроны с большой силой сцепления для склеивания практически всех материалов. Могут быть использованы для декорирования. Не
550 руб
Раздел: Клей бытовой
Фломастеры "8 цветов радуги" для белой доски , 8 штук.
Для рисования понадобится обычная офисная доска. Фломастеры легко смываются водой.
360 руб
Раздел: 7-12 цветов
Логическая игра "Ковчег".
Веселая игра с симпатичными зверушками. Играть в эту игру особенно приятно, когда на улице идет дождь и капли воды громко стучат по земле,
1649 руб
Раздел: Сортеры, логические игрушки

97. Защита прав потребителей при продаже товаров

98. Конституционная защита прав и свобод личности

99. Социальная защита и социальные гарантии государственных служащих


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.