Головна Головна -> Реферати українською -> Інформатика, комп'ютери, програмування -> Організаційні заходи по захисту електронної інформації.

Організаційні заходи по захисту електронної інформації.

Назва:
Організаційні заходи по захисту електронної інформації.
Тип:
Реферат
Мова:
Українська
Розмiр:
8,25 KB
Завантажень:
437
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5 
Реферат на тему:
Організаційні заходи по захисту електронної інформації.


Проблема безпеки комп’ютерних мереж.
Забезпечення безпеки комп'ютерних мереж можна без перебільшення назвати однією із найважливіших задач, що стоять перед розробниками та користувачів мережних технологій. Створення надійних механізмів захисту від несанкціонованого доступу до комп'ютерів, залучених до локальних і зовнішніх мереж, є дуже складною технічною проблемою.
Широке поширення Інтернету безумовно дозволило революціонізувати традиційні принципи збору інформації й обміну нею. Проте, як показує досвід, використання Інтернету таїть у собі також і серйозну небезпеку втрати і витоку конфіденційної інформації. Ця небезпека обумовлена тією обставиною, що Інтернет у руках зловмисників може стати грізною зброєю на зразок відмички, за допомогою якої зламують вхідні двері. Очевидно, що наслідки віртуального злому, якщо мова йде про секретні дані, та й просто про інформацію, не призначеної для чужих очей і вух, можуть виявитися не менш катастрофічними, ніж наслідки звичайної крадіжки. Розуміння природи вразливості залучених до мереж комп'ютерів дозволяє тверезо оцінити реальні масштаби вихідної від Інтернету загрози одержання несанкціонованого доступу до інформації.
Розрізняють три рівні, на яких може здійснюватися атака: термінали, локальні мережі і, нарешті, сама мережа Інтернет. Обмежимося розглядом питань, що стосуються безпеки окремих комп'ютерів, залучених до Інтернету, тому що саме ці місця є найбільше актуальними для користувачів, що працюють із ресурсами World Wide Web. Тут, у свою чергу, має сенс проводити розмежування між захистом даних, що утримуються безпосередньо в комп'ютері, включеному в мережу, і захистом даних, що відправляються за допомогою Інтернету (зокрема, електронної пошти).
Звернемося до першої проблеми: чи можливий несанкціонований віддалений доступ до вмісту жорсткого диска персонального комп'ютера і якщо так, то яким чином? Одною з найпоширеніших моделей обходу захисних механізмів, передбачених у сучасних броузерах, є атака віддаленого комп'ютера за допомогою особливих вірусів, що одержали назву "троянських коней". Типовий "троянський кінь" складається з двох частин, що називають відповідно "сервером" і "клієнтом". "Сервер" у даному випадку - це програма, що завантажується в пам'ять інфікованого комп'ютера і спроможна одержувати і виконувати команди, що надходять через Інтернет від віддаленого "клієнта - зловмисника". Команди, що може виконувати сервісний компонент, залежать від того, який саме "троянський кінь" проник у комп'ютер. Один із підкласів "троянських коней" призначений для передачі "клієнту" мережних паролів користувачів; інші види "троянців" спроможні завдати ще більшу шкоду: наприклад, відслідковувати інформацію, виведену на монітор комп'ютера, копіювати вмістиме вінчестера і навіть форматувати його. Проникнення "троянських коней" у комп'ютери може стати наслідком безтурботності при роботі з Інтернетом. Користувач найчастіше і не догадується про те, який "данайський дарунок" одержав він разом з програмою, що йому сподобалася, завантаженої з мережі, або разом із отриманим на перший погляд незагрозливим електронним листом. Антивірусне програмне забезпечення, включаючи спеціалізовані програми, названі "антигенами", далеко не завжди дають можливість цілком позбутися таких "дарунків".
Інший метод, взятий на озброєння тими, хто намагається проникнути в чужі комп'ютери, полягає у використанні особливостей організації доменної системи імен - DNS., як відомо, для навігації у всесвітньому павутинні достатньо знати лише мнемонічно легкозапам'ятовуюче ім'я мережного комп'ютера, до якого звертаються. Цьому імені відповідає 32-розрядне число -, так звана IP-адреса, яка також дозволяє однозначно ідентифікувати кожний комп'ютер в мережі, але який, як правило, не відомий користувачу. Оскільки при передачі даних на мережному рівні використовуються винятково IP-адреси, виникає задача перетворення в ці адреси імен, привласнених комп'ютерам.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5 



Реферат на тему: Організаційні заходи по захисту електронної інформації.

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок