Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в глобальной сети

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
208 руб
Раздел: Коврики силиконовые для выпечки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
190 руб
Раздел: 7 и более цветов

ПЛАН. Введение. Защита информации в глобальной сети. 1. Проблема защиты информации. 2. Информационная безопасность и информационные технологии. 3. Средства защиты информации. 3.1. Sols ice Firewall-1. 3.1.1. Назначение экранирующих систем и требования к ним. 3.1.2. Структура системы Sols ice Firewall-1. 3.1.3. Пример реализации политики безопасности. 3.1.4. Управление системой Firewall-1. 3.1.5. Еще один пример реализации политики безопасности. 3.1.6. Аутентификация пользователей при работе с F P. 3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование. 3.1.8. Язык программирования. Прозрачность и эффективность. 3.2. Ограничение доступа в WWW серверах. 3.2.1. Ограничения по IP–адресам. 3.2.2. Ограничения по идентификатору получателя. 3.3. Информационная безопасность в I ra e . 3.3.1. Разработка сетевых аспектов политики безопасности. 3.3.2. Процедурные меры. 3.3.3. Управление доступом путем фильтрации информации. 3.3.4. Безопасность программной среды. 3.3.5. Защита Web–серверов. 3.3.6. Аутентификация в открытых сетях. 3.3.7.Простота и однородность архитектуры. 3.4. PGP. 3.5. Blowfish. 3.6. Kerberos. 4. Виртуальные частные сети (VP ). 4.1. Совместимость. 4.2. Безопасность. 4.3. Доступность. 4.4. Управляемость. 4.5. Архитектура VP . Заключение. I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).  Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть I er e породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты I er e , включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по I er e или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании. Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи , коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения.

В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но I er e и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. . Защита информации в глобальной сети I er e . 1.Проблемы защиты информации. I er e и информационная безопасность несовместны по самой природе I er e . Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов CP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в I er e со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в I er e - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Что же определяет бурный рост I er e , характеризующийся ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна программного обеспечения ( CP/IP), которое в настоящее время включено в Wi dows 95, легкость и дешевизна доступа в I er e (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам. Платой за пользование I er e является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию i ra e , ставят фильтры (fire-wall) между внутренней сетью и I er e , что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола CP/IP и доступ в I er e через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base- и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.

В то же время, несмотря на большой энтузиазм со стороны пользователей и большую шумиху, поднятую вокруг этого вопроса, вряд ли можно ожидать, что к сети Wi-Fi в ближайшее время будет организован надежный глобальный доступ. Даже при значительном расширении зон покрытия Wi-Fi к различным Wi-Fi-услугам будут применяться различные модели тарифных сеток и прав доступа, охватывающие как бесплатные, так и очень дорогие услуги. Для бесплатных сетей характерен низкий уровень предоставляемых гарантий. Некоторые Wi-Fi-сети обеспечивают самые широкие возможности доступа в Internet, тогда как другие предоставляют доступ только к локальным сетям. Отнюдь не все виды Wi-Fi-доступа являются равноценными. Проезжая по длинным участки трасс или по небольшому городку, вы увидите довольно много базовых станций Wi-Fi, однако пока еще они не установлены повсеместно.  ■ Безопасность. Отправлять пакеты через Wi-Fi-соединения — это все равно что кричать с крыши здания; вас может услышать кто угодно. На самом деле, все не так уж и плохо, поскольку Wi-Fi-сети предлагают различные уровни встроенной поддержки шифрования, начиная от секретных ключей, совместно используемых базовой станцией Wi-Fi и устройствами, и заканчивая средствами защиты информации на основе сертификатов и открытых ключей шифрования (чрезвычайно надежная защита)

1. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

2. Телекоммуникационные сети и рынок информации

3. Проектирование вычислительной сети для сбора информации от предприятий о потреблении электроэнергии

4. Международная безопасность и глобальные угрозы

5. Информационная безопасность и правовые методы ее защиты

6. Международная безопасность и глобальные политические процессы
7. Безопасность файловых ресурсов сети Windows 2000
8. Безопасность Работы в Сети Интернет

9. Информационная безопасность в сетях Wi-Fi

10. Защита информации в локальных сетях

11. Методы и средства защиты информации в сетях

12. Защита информации в сетях связи с гарантированным качеством обслуживания

13. Protection of Information (Защита Информации)

14. Информация как предмет защиты

15. Защита информации в Интернете

16. Защита информации в компьютерных системах

Табурет-подставка детский с ручкой.
На прочный табурет малыш сможет не только сесть, но и встать. Табурет удобно использовать как подставку, легко переносить за ручку.
335 руб
Раздел: Стульчики
Магнитная игра для путешествий "Волшебный лес".
Уникальная логическая игра-головоломка для отличного времяпрепровождения и тренировки ума. Имеет компактное игровое поле с магнитными
502 руб
Раздел: Игры на магнитах
Кресло безопасности Nania "Topo Comfort ECO" (цвет: rock grey).
Имеет мягкое покрытие, а удобные подлокотники обеспечивают ребенку комфорт во время путешествия. Ребенок фиксируется штатными
730 руб
Раздел: Группа 2 (15-25 кг)

17. Защита информации

18. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

19. Защита цифровой информации методами стеганографии

20. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

21. Защита салона автомобиля от съема информации

22. Система защиты ценной информации и конфиденциальных документов
23. Защита информации
24. Защита информации

25. Модели IP протокола (Internet protocol) с учётом защиты информации

26. Принципы защиты электронной информации

27. Защита информации. Термины

28. Защита информации

29. Защита информации. Основные методы защиты и их реализация

30. Защита информации в Internet

31. Оптимальная антивирусная защита информации

32. Защита информации. Угрозы, принципы, методы.

Контейнер для хранения, 5 штук.
Контейнеры для хранения. Материал: нержавеющая сталь. В наборе 5 штук. Диаметр: 10/12/14/16/18 см. Высота: 4,5/5/5,5/6,5/7,5. Объем:
624 руб
Раздел: Наборы
Держатель для пропуска "DELUXE PRO".
Элегантный держатель для горизонтального вертикального пропуска из прозрачного акрила с рулеткой (вытягивается на 80 см). Оригинальный
500 руб
Раздел: Бейджи, держатели, этикетки
Крем для тела против растяжек "Mama Comfort", 100 мл.
Крем для тела против растяжек имеет сбалансированный комплекс витаминов, растительных экстрактов и масел, который интенсивно питает,
304 руб
Раздел: Прочее

33. Защита информации при документировании на предприятии

34. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

35. Правовое регулирование в сфере защиты информации

36. Автоматизированные системы защиты информации

37. Классификация и характеристика видов, методов и средств защиты информации

38. Криптографическая защита информации
39. Методы и средства защиты информации
40. Направления обеспечения защиты информации на предприятии

41. Организация защиты информации

42. Портативное оборудование защиты информации

43. Разработка проекта комплексной защиты информации

44. Способы защиты информации

45. Технические средства защиты информации

46. Защита информации

47. Защита информации

48. Защита информации в Интернете

Ящик для хранения игрушек "Jumbo".
Объем - 60 л. Размеры (ВхШхГ) - 39,3 х 59,3 х 33,9 см. С крышкой. Боковые защелки на ящике. Перемещается на колесах. Материал -
1022 руб
Раздел: Корзины, контейнеры для игрушек
Подушка-подголовник "Лиса", 32 см.
Главное достоинство подушки-это осязательный массаж, приятный, полезный и антидепрессивный. Внешний материал-гладкий, эластичный и прочный
850 руб
Раздел: Дорожные пледы, подушки
Звуковой плакат "Говорящая азбука".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
622 руб
Раздел: Электронные и звуковые плакаты

49. Защита информации в информационных системах

50. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

51. Создание комплексной системы защиты информации (интернет-провайдера)

52. Анализ способов защиты и хищения информации в счетчиках электрической энергии

53. Глобальные сети. INTERNET

54. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)
55. Интернет: административное устройство и структура глобальной сети
56. Локальные и глобальные сети. Электронная почта

57. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

58. Электронная почта как сервис глобальной сети. Протоколы передачи почты

59. Организация автоматизированной обработки информации в коммерческих сетях

60. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

61. Глобальная сеть INTERNET

62. Глобальные сети

63. Глобальная сеть Интернет: протоколы, системы доступа

64. Компьютерные правонарушения в локальных и глобальных сетях

Магнитный конструктор.
Отличная игрушка для малыша. Способствует развитию мелкой моторики, логического мышления, координации движений. В конструктор входят: 70
775 руб
Раздел: Магнитные и металлические конструкторы
Накладка на унитаз "Веселая ферма", зеленая.
Унитазная накладка подходит всем стандартным туалетам. Кроме того, благодаря краям предотвращающим скольжение, легко и твердо
380 руб
Раздел: Сиденья
Доска магнитно-маркерная.
Доска с лакированной поверхностью позволяет размещать презентационную информацию как с помощью магнитов, так и с помощью маркеров. Изящная
2787 руб
Раздел: Доски магнитно-маркерные

65. Глобальные компьютерные сети в информационной модели обучения

66. Проблемы выявления скрытой передачи информации по сетям

67. Расчёт экономической эффективности сети, основанной на транслировании информации

68. Защита прав интеллектуальной собственности в сети Интернет

69. Комплексная защита типовой локальной вычислительной сети

70. Организация хранения и поиска информации в сети Internet
71. Развитие глобальной сети Internet
72. Структура, принципы функционирования и технологии глобальной информационной сети

73. Глобальная международная компьютерная сеть Интернет

74. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

75. Широкополосные беспроводные сети передачи информации

76. Защита фидеров контактной сети тяговой подстанции и поста секционирования

77. Цифровая защита фидеров контактной сети постоянного тока ЦЗАФ-3,3 кВ, эффективность использования, выбор уставок в границах Тайгинской дистанции электроснабжения

78. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

79. Бактериологическое оружие и защита от него. Сибирская язва

80. Защита населения в чрезвычайных ситуациях и очагах поражения

Доска пробковая, с деревянной рамой, 120x90 см.
Доска выполнена из пробки высокого качества, имеет регулируемые элементы крепления. Информация крепится при помощи флажков, кнопок или
1590 руб
Раздел: Демонстрационные рамки, планшеты, таблички
Форма для выпечки разъемная "Appetite", 20х7 см.
Форма для выпечки с антипригарным покрытием, разъемная. Размер: 20х7 см.
346 руб
Раздел: Формы и формочки для выпечки
Палатка игровая "Домик большой".
Палатка оснащена двумя входами со шторками-дверцами с завязками, а также большими, хорошо просматриваемыми окошками. Вставки из сетчатой
1533 руб
Раздел: Без шаров

81. Классификация коллективных средств защиты и правила поведения людей в убежищах

82. Оценка инженерной защиты рабочих и служащих ОЭ

83. Поражающие факторы ядерного оружия и способы защиты от него

84. Защита населения в чрезвычайных ситуациях

85. Защита населения в чрезвычайных ситуациях

86. Світове господарство - глобальна географічна система та економіко-географічний вимір
87. Глобальные проблемы здоровья человечества
88. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

89. Становление системы социальной защиты государственных служащих

90. Защита авторских прав

91. Гражданская правовая защита чести, достоинства и деловой репутации

92. Защита прав потребителя

93. Способы защиты гражданских прав

94. Защита прав потребителей по Российскому законодательству

95. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

96. Нематериальные блага, неимущественные права и их защита

Мышь беспроводная "Logitech M170", черный.
Беспроводная мышь "Logitech M170" сочетает в себе удобство беспроводного подключения и надежность проводного соединения.
827 руб
Раздел: Компьютерные клавиатуры, мыши и коврики
Спиннер трехлучевой "Цветомузыка", с bluetooth (синий).
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
403 руб
Раздел: Спиннеры
Стиральный порошок-концентрат для белого белья BioMio "Bio-white" с экстрактом хлопка, без запаха, 1,5.
Эффективно удаляет пятна и загрязнения, не повреждая волокна ткани. Концентрированная формула обеспечивает экономичный расход. Идеально
402 руб
Раздел: Стиральные порошки

97. Защита прав потребителей при продаже товаров

98. Конституционная защита прав и свобод личности

99. Социальная защита и социальные гарантии государственных служащих


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.