Программно-аппаратные методы защиты информации

Автор работы: Пользователь скрыл имя, 26 Января 2013 в 19:43, реферат

Описание

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Содержание

Введение
1 Безопасность в Интернет
1.1 Cookies
1.2 Основные понятия информационной безопасности
1.3 Особенности безопасности компьютерных сетей
1.4 Аутентификация
1.5 Цифровые сертификаты
1.6 Настройка безопасности браузера
1.7 Кодирование
2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2.1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
2.2 Программные методы защиты, применяемые в сети Internet
2.3 Административные методы защиты от удаленных атак в сети Internet
2.4 Отправка защищенной информации через Интернет
Заключение
Глоссарий

Работа состоит из  1 файл

Курсовая работа.doc

— 250.00 Кб (Скачать документ)

 

2.2 Программные методы защиты, применяемые в сети Internet

К программным  методам защиты в сети Internet можно  отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность  надежной защиты соединения. В следующем  пункте пойдет речь о существующих на сегодняшний день в Internet подходах и основных, уже разработанных, криптопротоколах.        К иному классу программных методов защиты от удаленных атак относятся существующие на сегодняшний день программы, основная цель которых - анализ сетевого трафика на предмет наличия одного из известных активных удаленных воздействий.

2.3 Административные методы защиты от удаленных атак в сети Internet

Итак, уважаемый  пользователь или не менее уважаемый  сетевой администратор, вы все-таки решили попытаться защитить свою систему  от разного рода удаленных воздействий. Конечно, самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь комплекс задач по обеспечению требуемого необходимого уровня безопасности для вашей распределенной ВС. Это довольно сложная комплексная задача, для решения которой необходимо определить, что (список контролируемых объектов и ресурсов РВС), от чего (анализ возможных угроз данной РВС) и как (выработка требований, определение политики безопасности и выработка административных и программно-аппаратных мер по обеспечению на практике разработанной политики безопасности) защищать.    Пожалуй, наиболее простыми и дешевыми являются именно административные методы защиты от информационно-разрушающих воздействий.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Продолжающееся  бурное развитие компьютерных технологий и повсеместное внедрение в бизнес с использованием Интернета коренным образом изменяет устоявшиеся способы  ведения бизнеса. Системы корпоративной  безопасности, обеспечивающие бизнес, тоже не могут оставаться в стороне.

В настоящее  время, например, средства электронной  почты, используются не только для общения  между людьми, а для передачи контрактов и конфиденциальной финансовой информации. Web сервера используются не только для рекламных целей, но и для распространения программного обеспечения и электронной коммерции. Электронная почта, доступ к Web серверу, электронная коммерция, VPN требуют применения дополнительных средств для обеспечения конфиденциальности, аутентификации, контроля доступа, целостности и идентификации.

Такой неотъемленый элемент интернет-технологии как  куки имеет свои плюсы в необходимости  использования и минусы в передаче конфиденциальных потоков данных. Cookies - это небольшие порции текста, которые веб-серверы могут передавать на компьютер пользователя. Они записываются в специальные файлы и в будущем могут передаваться обратно серверу. Сегодня у многих пользователей сложилось отрицательное отношение к cookies. Общепринятым стало мнение, что "печенье" (а именно так и переводится этот термин с английского) несет угрозу анонимности и безопасности пользователя. Естественно, подобные обвинения в адрес cookies нельзя назвать совсем уж беспочвенными. Тем не менее, эта технология нужна - в первую очередь, для обеспечения удобства пользователей.

Работая во Всемирной  сети, следует помнить о том, что  абсолютно все действия фиксируются  и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов  при переписке не означает, что  партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных "конвертах" для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой - в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна.

Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

 

Список литературы

 

1. Филимонова  Е.В. Информационные технологии  в профессиональной деятельности: Учебник. – Ростов н/Д: Феникс, 2004. – 352 с. (серия «СПО»).

2. Автоматизированные  информационные технологии в  экономике Ред.: Г.А.Титоренко Москва: Юнити, 2006.

3. Грошев С.В., Коцюбинский  А.О., Комягин В.Б. Современный  самоучитель профессиональной работы на компьютере: Практ. пособ. – М.: Триумф, 2005.

4. Левин А. Самоучитель  полезных программ. – СПб.: Питер, 2007.

5. Юрьева, Т. Ю. Словарь  информационных продуктов и услуг  / Т.Ю. Юрьева. - Кемерово.: - РОСТИКС,2006.- 50 с.

6. Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / Петр Николаевич Девянин. — М.: Издательский центр «Академия», 2005. — 144 с.

7.  Копыл В.И. Поиск  в Интернете./ В. И. Копыл.— М.: ACT, Мн.: Харвест, 2006.— 64 с.

8. Цирлов В.Л. Основы  информационной безопасности автоматизированных  систем. Краткий курс. – Феникс, 2008.

9. Башлы П.Н. Информационная  безопасность / П.Н. Башлы. —Ростов  н/Д: Феникс, 2006. — 253 с.

10. Мельников В. П. Информационная  безопасность: Учеб. пособие для сред. проф. образования / В. П. Мельников, С. А. Клейменов, А. М. Петраков; Под ред. С. А. Клейменова. — М.: Издательский центр «Академия», 2005. — 336 с.

11. Галатенко В. А. Стандарты  информационной безопасности. —  М.: Интернет-университет информационных технологий, 2006.

 

 

 

 

 

 

 


Информация о работе Программно-аппаратные методы защиты информации