Защита информации в локальных и глобальных компьютерных сетях

Автор работы: Пользователь скрыл имя, 16 Марта 2012 в 15:16, реферат

Описание

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает.
К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Содержание

Введение…………………………………………………………………….…..…3
1.Проблемы защиты информации………………………………………………..4
2.Способы защиты информации
2.1.Идентификация и аутентификация………………………………………...5
2.1.1.Пароли…………………………………………………………………..7
2.1.2.Токены………………………………………………………………….9
2.1.3.Аутентификация по координатам пользователя…………………....11
2.1.4.Централизация……………………………………………………..…12
2.2.Управление доступом………………………………….…………………..13
2.3.Протоколирование и аудит………………………………………………..15
2.4.Криптография………………………………………………………………17
2.4.1.Симметричный метод…………………………………………..….…18
2.4.2.Ассиметричный метод………………………………………………..19
2.5.Экронирование……………………………………………………………..20
Заключение………………………………………………………………….…....23
Список использованной литературы………………..……………………..…..24

Работа состоит из  1 файл

реферат по информ..doc

— 112.50 Кб (Скачать документ)

Экранирование - один из наиболее действенных способов защиты информации, но в бочке мёда обязательно найдётся ложка дёгтя, хотя я бы даже сказал 50 ложек дёгтя. Дело в том, что большинство межсетевых экранов требуют для своей полноценной и корректной работы административных прав. А ведь очень много экранов имеют уязвимости. Воспользовавшись одной из таких уязвимостей хакер без труда получит права, под которыми работает экран и соответственно станет суперпользователем в данной системе.

В более-менее развитых сетях под экран выделяют отдельный компьютер, который в свою очередь может выполнять роль не только межсетевого фильтра, но и маршруторизатора.

Часто экран представлен в виде программного пакета, но также экраны бывают представлены и в аппаратном виде. Такие фаерволлы справляются со своими функциям куда лучше своих программных собратьев. Они могут обрабатывать намного больше информации (следственно на них тяжело вызвать ошибку отказа в обслуживании), а также имеют меньше уязвимостей и больше возможностей. Соответственно, они стоят гораздо дороже брэндмауэров, реализуемых на программном уровне.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение.

Из реферата мы узнали какие есть способы защиты информации, их  плюсы и минусы. Какими из средств защиты информации целесообразно пользовать при защите разных видов информации.

Хотелось бы подчеркнуть, что никакие программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.

В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы.

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы. Зарубежная радиоэлектроника, 2003, №3.

 

2. Закер К. Компьютерные сети. Модернизация и поиск неисправностей. СПб.: БХВ-Петербург, 2001. -Анна Касинова и Кристина Чешенко

 

 

4

             



Информация о работе Защита информации в локальных и глобальных компьютерных сетях