Автор работы: Пользователь скрыл имя, 16 Марта 2012 в 15:16, реферат
Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает.
К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.
Введение…………………………………………………………………….…..…3
1.Проблемы защиты информации………………………………………………..4
2.Способы защиты информации
2.1.Идентификация и аутентификация………………………………………...5
2.1.1.Пароли…………………………………………………………………..7
2.1.2.Токены………………………………………………………………….9
2.1.3.Аутентификация по координатам пользователя…………………....11
2.1.4.Централизация……………………………………………………..…12
2.2.Управление доступом………………………………….…………………..13
2.3.Протоколирование и аудит………………………………………………..15
2.4.Криптография………………………………………………………………17
2.4.1.Симметричный метод…………………………………………..….…18
2.4.2.Ассиметричный метод………………………………………………..19
2.5.Экронирование……………………………………………………………..20
Заключение………………………………………………………………….…....23
Список использованной литературы………………..……………………..…..24
Экранирование - один из наиболее действенных способов защиты информации, но в бочке мёда обязательно найдётся ложка дёгтя, хотя я бы даже сказал 50 ложек дёгтя. Дело в том, что большинство межсетевых экранов требуют для своей полноценной и корректной работы административных прав. А ведь очень много экранов имеют уязвимости. Воспользовавшись одной из таких уязвимостей хакер без труда получит права, под которыми работает экран и соответственно станет суперпользователем в данной системе.
В более-менее развитых сетях под экран выделяют отдельный компьютер, который в свою очередь может выполнять роль не только межсетевого фильтра, но и маршруторизатора.
Часто экран представлен в виде программного пакета, но также экраны бывают представлены и в аппаратном виде. Такие фаерволлы справляются со своими функциям куда лучше своих программных собратьев. Они могут обрабатывать намного больше информации (следственно на них тяжело вызвать ошибку отказа в обслуживании), а также имеют меньше уязвимостей и больше возможностей. Соответственно, они стоят гораздо дороже брэндмауэров, реализуемых на программном уровне.
Заключение.
Из реферата мы узнали какие есть способы защиты информации, их плюсы и минусы. Какими из средств защиты информации целесообразно пользовать при защите разных видов информации.
Хотелось бы подчеркнуть, что никакие программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.
В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
Список использованной литературы.
1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы. Зарубежная радиоэлектроника, 2003, №3.
2. Закер К. Компьютерные сети. Модернизация и поиск неисправностей. СПб.: БХВ-Петербург, 2001. -Анна Касинова и Кристина Чешенко
4
Информация о работе Защита информации в локальных и глобальных компьютерных сетях