![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
РАСПРОДАЖА |
все разделы | раздел: | Компьютеры, Программирование | подраздел: | Компьютерные сети |
Защита информации в глобальной сети | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
Это обстоятельство необходимо учитывать при создании и развитии как локальных, так и глобальных компьютерных сетей. Так, в процессе создания сети Интернет в США в январе 1981Pг. был создан Центр компьютерной безопасности Министерства обороны, в 1985Pг. его преобразовали в Национальный центр компьютерной безопасности и передали в Агентство национальной безопасности. Анализ приведенных угроз, форм и методов их воздействия на объекты безопасности в информационной сфере, а также методов и средств борьбы с этими угрозами позволяет утверждать, что в настоящее время в теории и практике информационной безопасности уже начинают выкристаллизовываться два направления, которые можно определить (хотя и достаточно условно) как информационно-психологическая безопасность и защита информации. Информационно-психологическая безопасность состояние защищенности граждан, отдельных групп и социальных слоев общества, массовых объединений людей, населения в целом от негативных информационно-психологических воздействий, осуществляемых в информационном пространстве (подробнее об этом речь пойдет далее)
Это приводит к повышению эффективности алгоритма, но сопровождается с загрузкой сети служебной информацией.Сведения о изменении состояния узлов распространеяется сравнительно медленно, поэтому выбор маршрута производится по устаревшим данным. Централлизованнаямаршрутизация:характеризуется тем, что задача маршрутизации для каждого узла сети решается в центре маршрутизации(ЦМ).Каждый узел периодически формирует сообщение о своем состоянии и передает его в ЦМ. По этим данным для каждого узла составляется таблица маршрутов. Естественно, что передача сообщений в ЦМ формирование и рассылка таблиц маршрутов –все это сопряжено с временными затратами. Кроме того есть опасность потери управления при отказе ЦМ. Гибридная адаптивная маршрутизация:основана на исполтьзовании таблиц маршрутов, рассылаемых ЦМ узлам сети в сочетании с анализом длины очередей в узлах. Следовательно, здесь реализуются принципы централизованной и локальной маршрутизаций. Гибридная маршрутизация компенсирует недостатки централизованной маршрутизации(маршруты,формируемые центром, являются несколько устаревшими) и локальной(“близорукость” метода)и воспри-нимает их преимущества : маршруты центра соответствуют глобальному состоянию сети, а учет текущего состояния узла обеспечивает своевременность решения задачи. №61. Защита информации в сетях.
Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет. Имеется достаточно много способов несанкционированного доступа к информации, в том числе: • просмотр; • копирование и подмена данных; • ввод ложных программ и сообщений в результате подключения к каналам связи; • чтение остатков информации на ее носителях; • прием сигналов электромагнитного излучения и волнового характера; • использование специальных программ. Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации. Защищать следует не только информацию конфиденциального содержания. На объект защиты обычно действует некоторая совокупность дестабилизирующих факторов. При этом вид и уровень воздействия одних факторов могут не зависеть от вида и уровня других
С развитием электронной коммерции, появлением виртуальных Интернет - магазинов, где можно сделать заказ на получение товара по почте с персонального компьютера, появляются и новые способы криминальных посягательств с использованием банковских карт (Интернет - кардинг). Мошенники пользуются простотой технологии осуществления сделок и несовершенством систем защиты информации в сети. Так, для оплаты товара в Интернет – магазинах достаточно указать реквизиты карточки. При осуществлении любой операции может произойти утечка информации, что чревато для владельца большими потерями. Существует множество различных способов получить у владельца реквизиты карточки. В настоящее время известно около 30 приемов мошеннических действий с помощью Интернета, которые могут практически безнаказанно использоваться мошенниками. Среди преступлений в сфере экономической деятельности банка наибольшее распространение получили незаконное получение кредита, злостное уклонение от погашения кредиторской задолженности. Отношения по поводу предоставления банком кредита заемщику регулируются ст. 819, 820 и 821 ГК РФ. В соответствии с п. 1 ст. 821 ГК кредитор вправе отказаться от предоставления заемщику предусмотренного кредитным договором кредита полностью или частично при наличии обстоятельств, очевидно свидетельствующих о том, что предоставленная заемщику сумма не будет возвращена в срок.
Эти нехитрые трюки, конечно, помогут тебе изменить поведение сервера, но они не закрывают уязвимостей в сервисах, так что маскировка не лишает тебя главной задачи – патчить, патчить и еще раз патчить. Желаю тебе как можно реже испытывать в этом необходимость. Мнение эксперта Андрей «Andrushock» Матвеев, редактор рубрики «Unixoid» журнала «Хакер»: «Идеальной или совершенной защиты не бывает. Мы можем только стремиться к обеспечению должного уровня безопасности за счет своевременного обновления программного обеспечения, грамотного разграничения доступа, корректной настройки интернет-служб и, конечно же, предотвращения утечек информации – здесь я подразумеваю весь спектр предпринимаемых действий начиная от сокрытия сервисных баннеров и заканчивая воспрепятствованию перехвату конфиденциальных данных организации. Очень многое зависит от системного администратора, от его политики, опыта, навыков работы и знаний. Известны случаи, когда правильно сконфигурированные серверы на базе Red Hat Linux могли похвастаться тысячедневными аптаймами, в то время как хосты под управлением OpenBSD не выдерживали и недельного натиска глобальной сети
Защита информации компьютерных сетей Содержание: Межсетевые экраны -Дополнительные требования к межсетевым экранам первого класса защищенности. -Дополнительные требования к межсетевым экранам второго класса защищенности. -Требования к межсетевым экранам пятого класса защищенности. -Разработка политики межсетевого взаимодействия. -Определение схемы подключения межсетевого экрана. -Настройка параметров функционирования брандмауэра. Криптография 1. Межсетевые экраны Общие требования. Предъявляемые требования к любому средству зашиты информации в компьютерной сети можно разбить на следующие категории: - функциональные - решение требуемой совокупности задач зашиты; - требования по надежности — способности своевременно, правильно и корректно выполнять все предусмотренные функции зашиты; - требования по адаптируемости — способности к целенаправленной адаптации при изменении структуры, технологических схем и условий функционирования компьютерной сети; - эргономические — требования по удобству администрирования, эксплуатации и минимизации помех пользователям; - экономические — минимизация финансовых и ресурсных затрат.
При передаче данных в сети следует учитывать, что могут быть потери данных и искажение данных. Появляются проблемы с обеспечением надежности функционирования сети и проблемы обеспечения достоверности данных. Кроме этих задач решаемых в сети должна быть решена защита данных от разрушения и несанкционированного использования. Для защиты информации в сети используются различные методы: 1. Контрольное суммирование. Контрольное суммирование позволяет установить факт искажения информации, но не указывает фрагмента искажения данных. 2. Использование кодов. Коды “чет-нечет” предполагают снабжение фрагментов информации контрольными разрядами. При передаче байта вводится 9-й разряд, который дополняет число передаваемых единиц байта до нечета. Дополнение до чета или нечета равносильно с точки зрения теории по использованию дополнения до нечета. Это позволяет отличить обрыв лишь от передачи нулевой информации. Контроль этого типа позволяет обнаруживать все нечетные ошибки. Контроль этого типа может использоваться и для исправления ошибок, однако нужно сделать несколько замен. 1. Коды исправляющие ошибки предусматривают обнаружение факта ошибки. 2. Гипотезы о предполагаемых ошибках в сети должны соответствовать случайному характеру возникающих ошибок.
Донская Государственная Академия Сервиса Применение знаний об информации в контексте их современного развития. Составила: Ганжа Ю. Н. Группа 221 КШИ-98-1301 Специальность: Конструирование швейных изделий Новочеркасск 1999 г. Содержание: Информация и её свойства Не вещество и не энергия Ценность информации Новые направления Схема передачи информации Глобальные сети. Предоставляемые им услуги Компьютерные сети § Общие сведения § Локальная сеть § Глобальные сети § Международная сеть I ER E § Возможности I ER E § Электронная почта § Отправка и получение файлов § Чтение и посылка текстов § Поиск информации (browsi g - беспорядочное чтение) § Удаленное управление § Возможность разговаривать со многими людьми с помощью IRC § Игры через I ER E § Увлекательное путешествие § WWW § GOPHER § Vero ica Заключение Литература 3 4 5 5 6 8 8 8 9 9 9 10 10 10 11 11 11 11 11 11 12 12 12 13 14 15 Информация и её свойства ориентация промышленности Японии на интенсивное развитие, применение новейших технологий и научных достижений вывело её экономику на передний план.
Сеть в виде звезды (рис. 1.1) содержит центральный узел коммутации (сетевой хаб, сетевой сервер), к которому ссылаются все сообщения из узлов (рабочих станций). Рис. 1.1. Структура сети типа «Звезда» Сеть в виде кольца (рис. 1.2) имеет замкнутый канал передачи данных в одном направлении. Информация передается последовательно между адаптерами рабочих станций до тех пор, пока не будет принята получателем. Рис. 1.2. Структура сети типа «Кольцо». Топология «Шина» использует в качестве канал для передачи данных, коаксиальный кабель. Все компьютеры подсоединяются непосредственно к шине (рис. 1.3). Рис. 1.3. Структура сети типа «Шина» В сети с топологией «Шина» данные передаются в обоих направлениях одновременно. 1.2 Глобальные сети Компьютеры глобальной сети могут находиться в разных городах и даже странах. Основу среды передачи информации глобальных сетей составляют узлы коммутации, которые связаны между собой с помощью каналов передачи данных. Рис. 1.4. Структура глобальной компьютерной сети В глобальных сетях используется несколько выделенных серверов.
Недостатки одноранговых сетей: возможность подключения небольшого числа рабочих станций (не более 10); сложность управления сетью; трудности обновления и изменения программного обеспечения станций; сложность обеспечения защиты информации. В сетях с централизованным управлением (двухранговыми или серверными сетями) один из компьютеров (сервер) реализует процедуры, предназначенные для использования всеми рабочими станциями, управляет взаимодействием рабочих станций и выполняет целый ряд сервисных функций. Топология сетей Топология сети определяется размещением узлов в сети и связей между ними. Из множества возможных построений выделяют следующие структуры. Топология «звезда». Каждый компьютер через сетевой адаптер подключается отдельным кабелем объединяющему устройству. Все сообщения проходят через центральное устройство, которое обрабатывает поступающие сообщения и направляет их к нужным или всем компьютерам. Звездообразная структура чаще всего предполагает нахождение в центральном узле специализированной ЭВМ или концентратора. Достоинства «звезды»: простота периферийного оборудования; каждый пользователь может работать независимо от остальных пользователей; высокий уровень защиты данных; легкое обнаружение неисправности в кабельной сети.
Эта возможность обеспечивается современными электронными средствами массовой информации, глобальной сетью Интернет. Переход к информационному обществу – это трудный процесс изменения содержания, методов и организационных форм общеобразовательной подготовки школьников и всей системы образования. В современных условиях происходит осознание ценности и практической значимости образования. В результате этого значительно возрастают требования к качеству образовательной подготовки школьников. Учитель в таких условиях стоит перед необходимостью совершенствования всех сторон процесса обучения. Современный этап общественного развития характеризуется рядом особенностей, предъявляющих новые требования к школьному образованию. Изменяются приоритеты и акценты в образовании, оно становится направленным на развитие личности, на формирование у обучающихся таких качеств и умений, которые в дальнейшем должны позволить ему самостоятельно изучать что-либо, осваивать новые виды деятельности и, как следствие, быть успешным в жизни.
Информационные технологии в образовательном процессе средней школы. 34. Информационная безопасность и защита информации в социальной сфере. 35. Фактографические базы социальных данных, работа с населением. 36. Электронный паспортный стол, сведения о проживающих на территории района. 37. Анализ социальных проблем региона с помощью информационных компьютерных технологий. 38. Интеллектуализация информационных систем социального назначения. 39. Научная организация труда специалиста по социальной работе, использование ИКТ в его работе. 40. Информационные технологии в дистанционном образовании. 41. Математические модели в области управления и принятия решений. 42. Моделирование социальных процессов в обществе, преодоление социальных конфликтов. 43. Работа с кадрами на предприятии, управление кадрами в информационных компьютерных системах. 44. Электронная система управления предприятием 1С-предприятие. 45. Телекоммуникационные технологии в социальной сфере, способы передачи информации. 46. Информатизация органов медико-социальной экспертизы. 47. Информационные технологии в профессиональном ориентировании незанятого населения и выпускников школ. 48. Способы защиты информации в сети Интернет, борьба с вирусами аппаратная и программная защиты социальных баз данных. 49. Подготовка специалистов по работе с информационными технологиями в социальной сфере. 50. Социальные программы и роль современных информационно- телекоммуникационных технологий в их реализации.
Основными особенностями информационного общества являются: наличие информационной инфраструктуры, состоящей из глобальных компьютерных сетей и распределенных в них информационных ресурсов; применение персональных компьютеров, подключенных к глобальным сетям, в массовом порядке; готовность членов общества к использованию компьютерной техники и глобальных сетей (например, психологические препятствия); внедрение в глобальных сетях новых услуг и форм деятельности, а также перенесение традиционных профессий в виртуальное пространство (почта, купля-продажа, оказание услуг, финансовые операции, отдых и развлечения); возможность быстрого получения больших объемов информации; возможность общения с другими членами общества в реальном времени на любых расстояниях (чаты, форумы и др.); использование средствами массовой информации глобальных сетей для распространения информации без ограничений; создание средств мультимедиа, работающих как в локальном, так и в глобальном режиме (средства мультимедиа позволяют человеку одновременно не только воспринимать изображение и звук, но и участвовать в этом процессе); создание международных информационных норм, законодательства.
Робота з певним провайдером починається з виклику функції Cryp AcquireCo ex , де користувач визначає тип потрібного криптопровайдера, його назву та назву робочого ключового контейнера. В результаті роботи функція повертає користувачу дескриптор криптопровайдера (ha dle), за допомогою якого користувач в подальшому буде звертатися до нього та передавати його у процедури для виконання усіх необхідних криптографічних операцій. Детальний опис контексту роботи з криптопровайдерами та приклади (мовою програмування С) дивіться у книжці Щербакова Л.Ю., Домашева А.В. «Прикладная криптография». Власне бібліотеки Cryp oAPI разом з файлами заголовків та допомоги постачаються у складі бібліотек MSD . Література Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети. – М.:ДМК Пресс, 2004. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах. – М.: «Радио и связь», 2000. Щербаков А, Домашев А. Прикладная криптография. Использование и синтез криптографических интерфейсов. М.:Русская редакция, 2003. М.А. Деднев, Д.В. Дыльнов, М.А. Иванов Защита информации в банковском деле и электронном бизнесе. М.: Кудиц-образ, 2004. – 512 с.
Глава I Интернет и социальные сети 1.1 Определение термина «Интернет» Интернет (англ. I er e , от I erco ec ed e works — объединённые сети, ; сленг. инет, нэт) — глобальная телекоммуникационная сеть информационных и вычислительных ресурсов. Служит физической основой для Всемирной паутины. Часто упоминается как Всемирная сеть, Глобальная сеть, либо просто Сеть. Когда сейчас слово Интернет употребляется в обиходе, то чаще всего имеется в виду Всемирная паутина и доступная в ней информация, а не сама физическая сеть. Интернет предоставляет широчайшие возможности свободного получения и распространения научной, деловой, познавательной и развлекательной информации. Глобальная сеть связывает практически все крупные научные и правительственные организации мира, университеты и бизнес-центры, информационные агентства и издательства, образуя гигантское хранилище данных по всем отраслям человеческого знания. Виртуальные библиотеки, архивы, ленты новостей содержат огромное количество текстовой, графической, аудио- и видеоинформации. Интернет стал неотделимой частью современной цивилизации.
Использование акустических излучений Получение конфиденциальной информации Копирование с помощью визуального и слухового контроля Те же Маскировка под пользователя, подбор пароля Несанкционированное вмешательство в работу системы в преступных целях Ошибка в работе оператора Низкая квалификация оператора, применение несертифицированного программного продукта Ошибки программиста описание и искажение программной защиты,раскрытие кодов паролей В целях извлечения личной выгоды или нанесения ущерба Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация Те же Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация Недостаточная квалификация, нарушение технологии Ошибки пользователя Использование недостаточной защиты Методы защиты информации в сетях.
Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zo e (Zhur al.Ru).Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.2.2.1 Технология работы в глобальных сетях Sols ice FireWall-1 В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.
Эта сеть даст в дальнейшем возможность переходить на новые более мощные программные и аппаратные средства связи и коммуникаций, которые будут разработаны в мире, так как вся сеть реализована на основе OSI и полностью соответствует мировым стандартам. Заключение. В данной работе были рассмотрены основные составные части ЛВС, но этот реферат не может претендовать на полную завершенность. В частности не были рассмотрены такие важные и интересные вопросы, как удаленный доступ к сети (англ. RAS), гейтирование (подключение) ЛВС к глобальным сетям типа I er e , технология защиты сетей от несанкционированного проникновения и т.д. Но даже вышеизложенный материал составляет большой интерес. На сегодняшний день разработка и внедрение ИВС является одной из самых интересных и важных задач в области информационных технологий. Все больше возрастает необходимость в оперативной информации, постоянно растет траффик сетей всех уровней. В связи с этим появляются новые технологии передачи информации в ИВС. Среди последних открытий следует отметить возможность передачи данных с помощью обычных линий электропередач, при чем данный метод позволяет увеличить не только скорость, но и надежность передачи.
![]() | 978 63 62 |