Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в глобальной сети

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
221 руб
Раздел: Коврики силиконовые для выпечки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
203 руб
Раздел: 7 и более цветов

ПЛАН. Введение. Защита информации в глобальной сети. 1. Проблема защиты информации. 2. Информационная безопасность и информационные технологии. 3. Средства защиты информации. 3.1. Sols ice Firewall-1. 3.1.1. Назначение экранирующих систем и требования к ним. 3.1.2. Структура системы Sols ice Firewall-1. 3.1.3. Пример реализации политики безопасности. 3.1.4. Управление системой Firewall-1. 3.1.5. Еще один пример реализации политики безопасности. 3.1.6. Аутентификация пользователей при работе с F P. 3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование. 3.1.8. Язык программирования. Прозрачность и эффективность. 3.2. Ограничение доступа в WWW серверах. 3.2.1. Ограничения по IP–адресам. 3.2.2. Ограничения по идентификатору получателя. 3.3. Информационная безопасность в I ra e . 3.3.1. Разработка сетевых аспектов политики безопасности. 3.3.2. Процедурные меры. 3.3.3. Управление доступом путем фильтрации информации. 3.3.4. Безопасность программной среды. 3.3.5. Защита Web–серверов. 3.3.6. Аутентификация в открытых сетях. 3.3.7.Простота и однородность архитектуры. 3.4. PGP. 3.5. Blowfish. 3.6. Kerberos. 4. Виртуальные частные сети (VP ). 4.1. Совместимость. 4.2. Безопасность. 4.3. Доступность. 4.4. Управляемость. 4.5. Архитектура VP . Заключение. I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).  Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть I er e породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты I er e , включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по I er e или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании. Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи , коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения.

В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но I er e и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. . Защита информации в глобальной сети I er e . 1.Проблемы защиты информации. I er e и информационная безопасность несовместны по самой природе I er e . Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов CP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в I er e со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в I er e - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Что же определяет бурный рост I er e , характеризующийся ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна программного обеспечения ( CP/IP), которое в настоящее время включено в Wi dows 95, легкость и дешевизна доступа в I er e (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам. Платой за пользование I er e является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию i ra e , ставят фильтры (fire-wall) между внутренней сетью и I er e , что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола CP/IP и доступ в I er e через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base- и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.

В то же время, несмотря на большой энтузиазм со стороны пользователей и большую шумиху, поднятую вокруг этого вопроса, вряд ли можно ожидать, что к сети Wi-Fi в ближайшее время будет организован надежный глобальный доступ. Даже при значительном расширении зон покрытия Wi-Fi к различным Wi-Fi-услугам будут применяться различные модели тарифных сеток и прав доступа, охватывающие как бесплатные, так и очень дорогие услуги. Для бесплатных сетей характерен низкий уровень предоставляемых гарантий. Некоторые Wi-Fi-сети обеспечивают самые широкие возможности доступа в Internet, тогда как другие предоставляют доступ только к локальным сетям. Отнюдь не все виды Wi-Fi-доступа являются равноценными. Проезжая по длинным участки трасс или по небольшому городку, вы увидите довольно много базовых станций Wi-Fi, однако пока еще они не установлены повсеместно.  ■ Безопасность. Отправлять пакеты через Wi-Fi-соединения — это все равно что кричать с крыши здания; вас может услышать кто угодно. На самом деле, все не так уж и плохо, поскольку Wi-Fi-сети предлагают различные уровни встроенной поддержки шифрования, начиная от секретных ключей, совместно используемых базовой станцией Wi-Fi и устройствами, и заканчивая средствами защиты информации на основе сертификатов и открытых ключей шифрования (чрезвычайно надежная защита)

1. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

2. Телекоммуникационные сети и рынок информации

3. Проектирование вычислительной сети для сбора информации от предприятий о потреблении электроэнергии

4. Международная безопасность и глобальные угрозы

5. Информационная безопасность и правовые методы ее защиты

6. Международная безопасность и глобальные политические процессы
7. Безопасность файловых ресурсов сети Windows 2000
8. Безопасность Работы в Сети Интернет

9. Информационная безопасность в сетях Wi-Fi

10. Защита информации в локальных сетях

11. Методы и средства защиты информации в сетях

12. Защита информации в сетях связи с гарантированным качеством обслуживания

13. Protection of Information (Защита Информации)

14. Информация как предмет защиты

15. Защита информации в Интернете

16. Защита информации в компьютерных системах

Кружка "Лучшая Подруга в мире", с рисунком.
Качественные керамические кружки с оригинальным рисунком, выполненным в процессе производства (подглазурное нанесение). Упаковка: белый
372 руб
Раздел: Кружки
Руль электронный "Я тоже рулю".
Для работы игрушки необходимы 3 батарейки типа АА/LR6, в комплект не входят. Диаметр руля: 26 см. Возраст: 3+. Цвет игрушки представлен в
459 руб
Раздел: Рули
Держатель автомобильный универсальный "Car holder 121".
Подходит для мобильных устройств: планшета, телефона, смартфона, КПК, навигатора. Надежная фиксация на решетке вентиляции. Поворачивается
493 руб
Раздел: Держатели и подставки

17. Защита информации

18. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

19. Защита цифровой информации методами стеганографии

20. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

21. Защита салона автомобиля от съема информации

22. Система защиты ценной информации и конфиденциальных документов
23. Защита информации
24. Защита информации

25. Модели IP протокола (Internet protocol) с учётом защиты информации

26. Принципы защиты электронной информации

27. Защита информации. Термины

28. Защита информации

29. Защита информации. Основные методы защиты и их реализация

30. Защита информации в Internet

31. Оптимальная антивирусная защита информации

32. Защита информации. Угрозы, принципы, методы.

Дополнительный набор "Что мне надеть".
Игра представляет собой традиционную и любимую многими поколениями девочек игру, позволяющую менять наряды на нарисованной кукле,
343 руб
Раздел: Игры на магнитах
Мелки гелевые "Twist metallic Artberry", 6 цветов.
Гелевые мелки цвета металлик позволяют рисовать с мерцающим эффектом по бумаге и картону. Благодаря поворотному механизму пластикового
307 руб
Раздел: Восковые
Рюмки в наборе, 7 предметов.
Серебру издревле приписывались чудесные свойства, вещи из серебра наделяют волшебной силой авторы сказок. Этот драгоценный металл всегда
685 руб
Раздел: Бокалы, рюмки

33. Защита информации при документировании на предприятии

34. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

35. Правовое регулирование в сфере защиты информации

36. Автоматизированные системы защиты информации

37. Классификация и характеристика видов, методов и средств защиты информации

38. Криптографическая защита информации
39. Методы и средства защиты информации
40. Направления обеспечения защиты информации на предприятии

41. Организация защиты информации

42. Портативное оборудование защиты информации

43. Разработка проекта комплексной защиты информации

44. Способы защиты информации

45. Технические средства защиты информации

46. Защита информации

47. Защита информации

48. Защита информации в Интернете

Аэрозоль от насекомых супер универсальный "Чистый Дом" (двойное распыление), 600 мл.
Эффективное и экономичное средство мгновенного действия для уничтожения всех видов летающих и ползающих насекомых: мухи, комары, мошки,
396 руб
Раздел: От тараканов и прочих насекомых
Игра настольная "Северный полюс".
Такая игра привлечёт внимание, как девочек, так и мальчиков, на долгое время, завладев их вниманием. Ведь им будет так интересно попасть
440 руб
Раздел: Игры на ловкость
Набор продуктов.
В комплект входят 5 продуктов, традиционно любимых в нашей стране: курица, сосиски, сыр, колбаса, яйцо. Продукты похожи на настоящие,
320 руб
Раздел: Продукты

49. Защита информации в информационных системах

50. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

51. Создание комплексной системы защиты информации (интернет-провайдера)

52. Анализ способов защиты и хищения информации в счетчиках электрической энергии

53. Глобальные сети. INTERNET

54. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)
55. Интернет: административное устройство и структура глобальной сети
56. Локальные и глобальные сети. Электронная почта

57. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

58. Электронная почта как сервис глобальной сети. Протоколы передачи почты

59. Организация автоматизированной обработки информации в коммерческих сетях

60. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

61. Глобальная сеть INTERNET

62. Глобальные сети

63. Глобальная сеть Интернет: протоколы, системы доступа

64. Компьютерные правонарушения в локальных и глобальных сетях

Портфель пластиковый "Подарок первокласснику", наполненный, розовый.
В портфель входят: Тетрадь в клетку (12 листов)-5 штук; Тетрадь в косую линейку (12 листов)–3 штуки; Дневник школьный; Альбом для
525 руб
Раздел: Папки-портфели, папки с наполнением
Пароварка для СВЧ "Вкус и польза", двухуровневая.
Пища, приготовленная в пароварке «Вкус и польза», сохраняет все полезные микроэлементы и витамины, не теряет цвет и свой аппетитный
456 руб
Раздел: Прочее
Настольная игра "За орехами".
Представьте, что вы совершенно случайно попали на остров, полный деревьев с орехами. Теперь ваша задача - собрать как можно больше орехов,
335 руб
Раздел: Классические игры

65. Глобальные компьютерные сети в информационной модели обучения

66. Проблемы выявления скрытой передачи информации по сетям

67. Расчёт экономической эффективности сети, основанной на транслировании информации

68. Защита прав интеллектуальной собственности в сети Интернет

69. Комплексная защита типовой локальной вычислительной сети

70. Организация хранения и поиска информации в сети Internet
71. Развитие глобальной сети Internet
72. Структура, принципы функционирования и технологии глобальной информационной сети

73. Глобальная международная компьютерная сеть Интернет

74. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

75. Широкополосные беспроводные сети передачи информации

76. Защита фидеров контактной сети тяговой подстанции и поста секционирования

77. Цифровая защита фидеров контактной сети постоянного тока ЦЗАФ-3,3 кВ, эффективность использования, выбор уставок в границах Тайгинской дистанции электроснабжения

78. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

79. Бактериологическое оружие и защита от него. Сибирская язва

80. Защита населения в чрезвычайных ситуациях и очагах поражения

Органайзер автомобильный "Stels" на спинку сиденья.
Органайзер крепится за стойки подголовника на спинки передних сидений. Прочные регулируемые ремни крепления. Два маленьких сетчатых
527 руб
Раздел: Автоаксессуары
Антистрессовая подушка под шею "Пингвиша".
Антистрессовая подушка под шею "Пингвиша" от компании "Оранжевый кот" несомненно порадует детей своим оригинальным
353 руб
Раздел: Антистрессы
Горшок детский Little king (голубой).
Little King - простое и удобное кресло-горшок оригинального дизайна. Настоящий трон для малыша. Дети, а также их родители просто в
375 руб
Раздел: Горшки-стульчики

81. Классификация коллективных средств защиты и правила поведения людей в убежищах

82. Оценка инженерной защиты рабочих и служащих ОЭ

83. Поражающие факторы ядерного оружия и способы защиты от него

84. Защита населения в чрезвычайных ситуациях

85. Защита населения в чрезвычайных ситуациях

86. Світове господарство - глобальна географічна система та економіко-географічний вимір
87. Глобальные проблемы здоровья человечества
88. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

89. Становление системы социальной защиты государственных служащих

90. Защита авторских прав

91. Гражданская правовая защита чести, достоинства и деловой репутации

92. Защита прав потребителя

93. Способы защиты гражданских прав

94. Защита прав потребителей по Российскому законодательству

95. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

96. Нематериальные блага, неимущественные права и их защита

Рюкзачок малый "Свинка Пеппа. Superstar".
Очаровательный рюкзачок – это невероятно привлекательный аксессуар для вашей малышки. В его внутреннем отделении на молнии легко
644 руб
Раздел: Без наполнения
Багетная рама "Melissa" (цвет - коричневый + золотой), 40х50 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
946 руб
Раздел: Размер 40x50
Игровая площадка из брусьев "Зов джунглей".
Игровая площадка "Зов Джунглей" позволит Вашему ребенку воплотить свои самые творческие игровые задумки. Совместные игры не
9962 руб
Раздел: Прочее

97. Защита прав потребителей при продаже товаров

98. Конституционная защита прав и свобод личности

99. Социальная защита и социальные гарантии государственных служащих


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.