2.2 Средства защиты информации


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

2.2 Средства защиты информации

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls).

Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30% взломов совершается после установки защитных систем.

Не следует думать, что все изложенное выше - “заморские диковины”. Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.

скачать бесплатно Защита информации в Интернет

Содержание дипломной работы

МИНИСТЕРСТВО ОБЩЕГО И СПЕЦИАЛЬНОГО
Введение
Общая характеристика сети Internet
Протоколы сети Internet
1.2 Услуги предоставляемые сетью
1.3 Гипертекстовая технология WWW
Архитектура WWW-технологии
Основные компоненты технологии World Wide Web
2.1 Проблемы защиты информации
2.1.1 Информационная безопасность и информационные технологии
Некоторые рекомендации:
2.2 Средства защиты информации
2.2.1 Технология работы в глобальных сетях Solstice FireWall-1
НАЗНАЧЕНИЕ ЭКРАНИРУЮЩИХ СИСТЕМ И ТРЕБОВАНИЯ К НИМ
СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL-1
УПРАВЛЕНИЕ СИСТЕМОЙ FIREWALL-1
АУТЕНФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ РАБОТЕ С FTP
ГИБКИЕ АЛГОРИТМЫ ФИЛЬТРАЦИИ UDP-ПАКЕТОВ
ЯЗЫК ПРОГРАММИРОВАНИЯ
ПРОЗРАЧНОСТЬ И ЭФФЕКТИВНОСТЬ
2.2.2 Ограничения доступа в WWW серверах
ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ
РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ
ПРОЦЕДУРНЫЕ МЕРЫ
УПРАВЛЕНИЕ ДОСТУПОМ ПУТЕМ ФИЛЬТРАЦИИ ИНФОРМАЦИИ
БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ
ЗАЩИТА WEB-СЕРВЕРОВ
АУТЕНТИФИКАЦИЯ В ОТКРЫТЫХ СЕТЯХ
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ
ПРОСТОТА И ОДНОРОДНОСТЬ АРХИТЕКТУРЫ
Заключение
Список специальных терминов
Использованные источники

заработать

Закачай файл и получай деньги