Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в глобальной сети

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
48 руб
Раздел: Прочее
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
212 руб
Раздел: Коврики силиконовые для выпечки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
186 руб
Раздел: 7 и более цветов

ПЛАН. Введение. Защита информации в глобальной сети. 1. Проблема защиты информации. 2. Информационная безопасность и информационные технологии. 3. Средства защиты информации. 3.1. Sols ice Firewall-1. 3.1.1. Назначение экранирующих систем и требования к ним. 3.1.2. Структура системы Sols ice Firewall-1. 3.1.3. Пример реализации политики безопасности. 3.1.4. Управление системой Firewall-1. 3.1.5. Еще один пример реализации политики безопасности. 3.1.6. Аутентификация пользователей при работе с F P. 3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование. 3.1.8. Язык программирования. Прозрачность и эффективность. 3.2. Ограничение доступа в WWW серверах. 3.2.1. Ограничения по IP–адресам. 3.2.2. Ограничения по идентификатору получателя. 3.3. Информационная безопасность в I ra e . 3.3.1. Разработка сетевых аспектов политики безопасности. 3.3.2. Процедурные меры. 3.3.3. Управление доступом путем фильтрации информации. 3.3.4. Безопасность программной среды. 3.3.5. Защита Web–серверов. 3.3.6. Аутентификация в открытых сетях. 3.3.7.Простота и однородность архитектуры. 3.4. PGP. 3.5. Blowfish. 3.6. Kerberos. 4. Виртуальные частные сети (VP ). 4.1. Совместимость. 4.2. Безопасность. 4.3. Доступность. 4.4. Управляемость. 4.5. Архитектура VP . Заключение. I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).  Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть I er e породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты I er e , включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по I er e или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании. Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи , коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения.

В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но I er e и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. . Защита информации в глобальной сети I er e . 1.Проблемы защиты информации. I er e и информационная безопасность несовместны по самой природе I er e . Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов CP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в I er e со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в I er e - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Что же определяет бурный рост I er e , характеризующийся ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна программного обеспечения ( CP/IP), которое в настоящее время включено в Wi dows 95, легкость и дешевизна доступа в I er e (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам. Платой за пользование I er e является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию i ra e , ставят фильтры (fire-wall) между внутренней сетью и I er e , что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола CP/IP и доступ в I er e через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base- и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.

В то же время, несмотря на большой энтузиазм со стороны пользователей и большую шумиху, поднятую вокруг этого вопроса, вряд ли можно ожидать, что к сети Wi-Fi в ближайшее время будет организован надежный глобальный доступ. Даже при значительном расширении зон покрытия Wi-Fi к различным Wi-Fi-услугам будут применяться различные модели тарифных сеток и прав доступа, охватывающие как бесплатные, так и очень дорогие услуги. Для бесплатных сетей характерен низкий уровень предоставляемых гарантий. Некоторые Wi-Fi-сети обеспечивают самые широкие возможности доступа в Internet, тогда как другие предоставляют доступ только к локальным сетям. Отнюдь не все виды Wi-Fi-доступа являются равноценными. Проезжая по длинным участки трасс или по небольшому городку, вы увидите довольно много базовых станций Wi-Fi, однако пока еще они не установлены повсеместно.  ■ Безопасность. Отправлять пакеты через Wi-Fi-соединения — это все равно что кричать с крыши здания; вас может услышать кто угодно. На самом деле, все не так уж и плохо, поскольку Wi-Fi-сети предлагают различные уровни встроенной поддержки шифрования, начиная от секретных ключей, совместно используемых базовой станцией Wi-Fi и устройствами, и заканчивая средствами защиты информации на основе сертификатов и открытых ключей шифрования (чрезвычайно надежная защита)

1. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

2. Телекоммуникационные сети и рынок информации

3. Проектирование вычислительной сети для сбора информации от предприятий о потреблении электроэнергии

4. Международная безопасность и глобальные угрозы

5. Информационная безопасность и правовые методы ее защиты

6. Международная безопасность и глобальные политические процессы
7. Безопасность файловых ресурсов сети Windows 2000
8. Безопасность Работы в Сети Интернет

9. Информационная безопасность в сетях Wi-Fi

10. Защита информации в локальных сетях

11. Методы и средства защиты информации в сетях

12. Защита информации в сетях связи с гарантированным качеством обслуживания

13. Protection of Information (Защита Информации)

14. Информация как предмет защиты

15. Защита информации в Интернете

16. Защита информации в компьютерных системах

Качели.
Летом на даче не обойтись без качелей! Качели можно подвесить с помощью специального каната. Качаться на качалях - полезное для здоровья
408 руб
Раздел: Качели для дома
Глобус "Двойная карта" рельефный диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: дерево. Цвет подставки: вишня, орех. Мощность: 220 V, может использоваться в
2255 руб
Раздел: Глобусы
Глобус политический, с подсветкой, на подставке из пластика.
Диаметр: 250 мм. Масштаб: 1:50000000. Материал подставки: пластик. Цвет подставки: прозрачный. Мощность: 220 V, переключатель на шнуре;
914 руб
Раздел: Глобусы

17. Защита информации

18. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

19. Защита цифровой информации методами стеганографии

20. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

21. Защита салона автомобиля от съема информации

22. Система защиты ценной информации и конфиденциальных документов
23. Защита информации
24. Защита информации

25. Модели IP протокола (Internet protocol) с учётом защиты информации

26. Принципы защиты электронной информации

27. Защита информации. Термины

28. Защита информации

29. Защита информации. Основные методы защиты и их реализация

30. Защита информации в Internet

31. Оптимальная антивирусная защита информации

32. Защита информации. Угрозы, принципы, методы.

Фигурка тролля из мультфильма "Тролли" (в капсуле на брелоке).
Герои представлены в виде фигурок-брелоков, которыми можно украсить портфель, сумку или просто носить с собой. Фигурки изготовлены из
328 руб
Раздел: Детские брелоки
Мешки для мусора, медицинские, прочные, 50 штук, класс Б (желтые), 22 мкм, 100 литров.
Прочные мешки для мусора класса Б (желтого цвета) помогут обеспечить лечебно-профилактическим учреждениям безопасную утилизацию
376 руб
Раздел: Свыше 40 литров
Набор ручек капиллярных STABILO point 88, 25 ручек.
25 ручек в пластиковом футляре, 25 цветов. 2 ушка для подвешивания. Размер ручки 14 см.
1960 руб
Раздел: Капиллярные

33. Защита информации при документировании на предприятии

34. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

35. Правовое регулирование в сфере защиты информации

36. Автоматизированные системы защиты информации

37. Классификация и характеристика видов, методов и средств защиты информации

38. Криптографическая защита информации
39. Методы и средства защиты информации
40. Направления обеспечения защиты информации на предприятии

41. Организация защиты информации

42. Портативное оборудование защиты информации

43. Разработка проекта комплексной защиты информации

44. Способы защиты информации

45. Технические средства защиты информации

46. Защита информации

47. Защита информации

48. Защита информации в Интернете

Калькулятор настольный "Correct D", 12 разрядов, черный.
Бухгалтерский настольный калькулятор; квадратный корень, расчет наценки, вычисление процентов, двойная память, функция итогового
493 руб
Раздел: Калькуляторы
Кружка, 450 мл, 10 см, арт. 113415.
Состав: керамика. Мыть тёплой водой с применением нейтральных моющих средств.
393 руб
Раздел: Кружки
Конструктор "Краски дня. Вечер", 105 деталей.
Дети дошкольного возраста, особенно мальчишки, обожают складывать из деревянного конструктора целые города, в которых есть и дома, и
649 руб
Раздел: Блочные конструкторы

49. Защита информации в информационных системах

50. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

51. Создание комплексной системы защиты информации (интернет-провайдера)

52. Анализ способов защиты и хищения информации в счетчиках электрической энергии

53. Глобальные сети. INTERNET

54. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)
55. Интернет: административное устройство и структура глобальной сети
56. Локальные и глобальные сети. Электронная почта

57. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

58. Электронная почта как сервис глобальной сети. Протоколы передачи почты

59. Организация автоматизированной обработки информации в коммерческих сетях

60. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

61. Глобальная сеть INTERNET

62. Глобальные сети

63. Глобальная сеть Интернет: протоколы, системы доступа

64. Компьютерные правонарушения в локальных и глобальных сетях

Кружка-заварник для чая, 500 мл (арт. PGL-245001 Coloriva).
Кружка-заварник для чая 500 мл Pomi d'Oro, модель PGL-245001, коллекция Coloriva. Кружка-заварник для чая состоит из: кружки с
604 руб
Раздел: Кружки
Зубная паста детская "Natura Siberica Little", 50 мл.
Детская зубная паста от Natura Siberica содержит органический экстракт малины и масло облепихи. Зубная паста обладает приятным ягодным
305 руб
Раздел: Зубные пасты
Карандаши цветные "Животные", 36 цветов.
Количество: 36 цветных карандашей. Карандаши для детского творчества дома и в школе. Яркие насыщенные цвета, мягко пишут, легко стираются ластиком.
362 руб
Раздел: Более 24 цветов

65. Глобальные компьютерные сети в информационной модели обучения

66. Проблемы выявления скрытой передачи информации по сетям

67. Расчёт экономической эффективности сети, основанной на транслировании информации

68. Защита прав интеллектуальной собственности в сети Интернет

69. Комплексная защита типовой локальной вычислительной сети

70. Организация хранения и поиска информации в сети Internet
71. Развитие глобальной сети Internet
72. Структура, принципы функционирования и технологии глобальной информационной сети

73. Глобальная международная компьютерная сеть Интернет

74. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

75. Широкополосные беспроводные сети передачи информации

76. Защита фидеров контактной сети тяговой подстанции и поста секционирования

77. Цифровая защита фидеров контактной сети постоянного тока ЦЗАФ-3,3 кВ, эффективность использования, выбор уставок в границах Тайгинской дистанции электроснабжения

78. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

79. Бактериологическое оружие и защита от него. Сибирская язва

80. Защита населения в чрезвычайных ситуациях и очагах поражения

Детская игровая палатка "Теремок".
Игровая палатка обязательно приведет в восторг всех малышей. Дверь палатки можно закрепить липучкой или завязочками. Окон палатка не
1073 руб
Раздел: Без шаров
Настольная игра "Ёрш. Баня".
Игра для компании от 4 до 9 человек. Каждый ход игроки получают карточки с заданиями, которые надо выполнять. За выполненное задание игрок
451 руб
Раздел: Питейные игры
Настольная игра "Запретный Остров. Приключения для смелых!".
Запретный остров – это семейная кооперативная игра, в которой игроки действуют совместно против игры. Вашей команде дерзких искателей
1540 руб
Раздел: Карточные игры

81. Классификация коллективных средств защиты и правила поведения людей в убежищах

82. Оценка инженерной защиты рабочих и служащих ОЭ

83. Поражающие факторы ядерного оружия и способы защиты от него

84. Защита населения в чрезвычайных ситуациях

85. Защита населения в чрезвычайных ситуациях

86. Світове господарство - глобальна географічна система та економіко-географічний вимір
87. Глобальные проблемы здоровья человечества
88. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

89. Становление системы социальной защиты государственных служащих

90. Защита авторских прав

91. Гражданская правовая защита чести, достоинства и деловой репутации

92. Защита прав потребителя

93. Способы защиты гражданских прав

94. Защита прав потребителей по Российскому законодательству

95. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

96. Нематериальные блага, неимущественные права и их защита

Подгузники-трусики "Goon", 9-14 кг, для девочек (L), 46 штук.
Японские подгузники с мягким впитывающим слоем созданы для надежной защиты от опрелостей и покраснений. Гладкий, как шелк, и очень мягкий
1549 руб
Раздел: Обычные
Песочница-бассейн "Крыло бабочки".
Характеристики: привлекательный дизайн в виде крыла бабочки, имеет приспособление для слива воды (можно использовать как песочницу или
1499 руб
Раздел: Песочницы
Воротник для купания "Поплавок".
Изделие создано для комфортного плавания и расслабления спазмированых мышц ребенка. Данное изделие легко в использовании. Не требует
301 руб
Раздел: Горки, приспособления для купания

97. Защита прав потребителей при продаже товаров

98. Конституционная защита прав и свобод личности

99. Социальная защита и социальные гарантии государственных служащих


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.