рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Проблемы безопасности сетей TCP/IP

Проблемы безопасности сетей TCP/IP - раздел Информатика, Информационные системы При Всех Своих Достоинствах Сети Tcp/ip Имеют Один Врожденный Недостаток - От...

При всех своих достоинствах сети TCP/IP имеют один врожденный недостаток - отсутствие встроенных способов защиты информации от несанкционированного доступа. Дело в том, что информация при таком способе доступа как удаленный терминал, передается по сети открыто. Это означает, что если некто найдет способ просмотреть передаваемые по сети пакеты, то он может получить коллекцию идентификаторов и паролей пользователей TCP/IP сети. Способов совершить такое действие огромное множество. Аналогичные проблемы возникают и при организации доступа к архивам FTP и серверам World Wide Web. Поэтому одним из основных принципов администрирования TCP/IP сетей является выработка общей политики безопасности, которая заключается в том, что администратор определяет правила типа "кто, куда и откуда имеет право использовать те или иные информационные ресурсы".

Управление безопасностью начинается с управления таблицей маршрутов. При статическом администрировании маршрутов включение и удаление последних производится вручную, в случае динамической маршрутизации эту работу выполняют программы поддержки динамической маршрутизации.

Следующий этап - это управление системой доменных имен и определение разрешений на копирование описания домена и контроля запросов на получение IP-адресов. Нашумевшая история с сервером InfoArt - это типичная атака на этот вид информационного сервиса Internet.

Следующий барьер - это системы фильтрации TCP/IP трафика. Наиболее распространенным средством такой борьбы являются системы FireWall (межсетевые фильтры или, в просторечье, "стены"). Используя эти программы можно определить номер протокола и номер порта, по которым можно принимать пакеты с определенных адресов и отправлять пакеты на также определенные адреса. Одним из нетипичных способов использования этого типа систем являются компьютерные сетевые игры, например, F-19. "Стена" позволяет поражать противника, т.к. пропускает ваши пакеты, и быть одновременно неуязвимым для противника, т.к. его пакеты отфильтровываются системой.

И, наконец, последнее средство защиты - это шифрация трафика. Для этой цели также используется масса программного обеспечения, разработанного для организации защищенного обмена через общественные сети.

– Конец работы –

Эта тема принадлежит разделу:

Информационные системы

Вступление... Приветствие... Подсчет студентов попросить сделать списки групп...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Проблемы безопасности сетей TCP/IP

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информационные системы
Вам, наверное, уже много раз повторяли, что такое ИС и с чем их едят. Кто-нибудь, может вспомнить приемлемое определение информационных систем? Информационная система - по

А. Создание Правил эксплуатации и назначение ответственных за их соблюдение
Цель: Обеспечение правильной и надежной работы информационных систем. Часть 1: Необходимо определить обязанности и процедуры по администрированию и обеспечению функционирования компьютеров

Б. Проектирование информационных систем и их приемка
Цель: Свести риск отказов информационных систем к минимуму. Часть 1: Для обеспечения доступности ресурсов и необходимой производительности информационных систем требуется предварительное п

В. Защита от вредоносного программного обеспечения
Цель: Обеспечить целостность данных и программ Часть 1: Для предотвращения и выявления случаев внедрения вредоносного программного обеспечения требуется принятие соответствующих мер предос

Г. Обслуживание систем
Цель: Обеспечить целостность и доступность информационных сервисов. Часть 1: Для поддержания целостности и доступности сервисов требуется выполнение некоторых служебных процедур. Должны бы

Е. Защита носителей информации
Цель: Предотвратить повреждение информационных ресурсов и перебои в работе организации. Часть 1: Необходимо контролировать носители информации и обеспечивать их физическую защиту. Следует

Ж. Обмен данными и программным обеспечением
Цель: Предотвратить потери, модификацию и несанкционированное использование данных. Часть 1: Обмены данными и программами между организациями необходимо осуществлять на основе формальных с

И. Анализ производительности и оптимизация системы.
Цель: Оптимальное реагирование на инцидент Большинство систем имеют оптимальные настройки "по умолчанию" и не требуют особого вмешательства. Однако, узкие места все же могут возн

Л. Аудит
Данные используются почти всеми приведенными выше задачами. С целью обеспечения непротиворечивости получаемой информации доступ к подсистеме аудита должен быть ограничен. Причем лицо, ответственное

Документация
Все аспекты деятельности всех администраторов должны быть обеспечены нормативными и методическими документами. Это защитит как интересы руководства компании, так и администраторов. Кроме того, как

Информационная политика компании
Итак, основное назначение информационной политики представить действенный инструмент и правила, согласно которым сотрудники компании могут оценить важность вверенной им информации, смогут смело исп

Компьютерные сети
Под компьютерной сетью понимается совокупность компьютеров, связанных коммуникационной системой и снабженных необходимым программным обеспечением, позволяющим пользователям и приложениям пол

Организация сети TCP/IP
Прежде, чем организовывать сеть TCP/IP следует достаточно хорошо разбираться в принципах ее функционирования. В отличии от многих других сетей, в TCP/IP практически на каждой машине следует иметь м

Подключение локальной или корпоративной сети к Internet
Подключение локальной сети TCP/IP к Internet осуществляется через местного провайдера. Обычно это та же организация, у которой был получен блок адресов для WEB сервера. Администратор локал

Маршрутизация в сетях TCP/IP
До тех пор пока вся локальная сеть представляет из себя простой сегмент сети Ethernet, не возникает проблем с приемом и передачей сообщений в рамках этой сети. Однако стоит разбить сеть на нескольк

Система доменных имен
Система доменных имен занимает одно из центральных мест среди информационных сервисов Internet. Это место столь велико, что часто пользователи сети отождествляют ошибки при работе системы доменных

Администрирование электронной почты
То, как организация оперирует электронной почтой, также важно, как и использование системы. Правила безопасности и инструкции при подходящем случае становятся темой судебных процессов, основанием д

Организация информационного обслуживания на основе технологий Internet
В последнее время все чаще стали говорить об Intranet. При этом обычно понимают использование информационных технологий Internet для создания информационных систем внутри организации. Исхо

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги