На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Разработка и расчет группового экскурсионного тура в Чехию

Информация:

Тип работы: реферат. Добавлен: 07.11.2012. Сдан: 2011. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Российская  международная академия туризма
Московский  филиал         
 
 
 
 
 
 
 

РЕФЕРАТ      
 
 
 
 

по дисциплине:
«Туроперейтинг»    
 

на тему:
«Разработка и расчет группового экскурсионного тура в Чехию»           
 
 
 
 
 
 
 
 

Выполнила студентка:
4 курса группы 401 ММТ
очно-заочной  формы обучения
Барышникова А.Ю.
Проверила:
Лопатина  О.В.         
 
 
 
 
 
 
 

2011  

    Введение.

 
      Предмет представленной работы – “Защита  информационных систем и защита информации в глобально сети INTERNET”.
      Цели  работы: рассмотрение основных    объективных   причин,   определяющих необходимость   в   изучении   вопросов  обеспечения  сохранности  информации. 
      Из  данных причин можно  выделить  следующие: 
      1.  Высокие темпы роста находящихся  в эксплуатации ПК.
      2.  Расширение  областей  использования   ПК.  Широкое применение вычислительной  техники  в  самых  различных   сферах человеческой деятельности   объясняется  рядом  причин:  развитием  собственно вычислительной   техники,   которая   позволяет   решать  задачи, связанные     с     управлением     производством,     различными технологическими  процессами  и  системами, обработкой цифровой и символьной  информации  практически  во  всех  областях  науки  и техники; постоянно возрастающем в соответствии с экспоненциальным законом объемом информации, который человек должен воспринимать и перерабатывать  в  процессе своей деятельности; более эффективным использованием  трудовых  и  стоимостных  ресурсов  в  экономике, возможностью решения новых научных проблем, принятия обоснованных решений  на  различных  уровнях  управления. 
      3.  Высокая степень концентрации  информации  в  центрах ее  обработки. На современном этапе   особое  значение  имеют  банки  данных, предназначенные для централизованного   накопления  и коллективного многоаспектного использования    данных.    Банк    данных   представляет   собой человеко-машинную систему, включающую внутренних пользователей, в том числе и администрацию банка данных,  а также технологию информационного   процесса   на   базе   ПК   и  других  средств вычислительной   техники.    

      И второе.
      Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 2 миллиардов  абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям  во всем  мире, одна с другой.
      Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 2,2 миллиарда человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько минут, а то и секунд, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.
      Нелегальная деятельность по сети изменила лицо корпоративной  службы безопасности. Раньше мог исчезнуть  один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи , коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты.
      Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но Internet и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными.
      Проблемы  защиты информации.
      Internet и информационная безопасность  несовместны по самой природе  Internet. Она родилась как чисто  корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.  
            Как известно, чем  проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.  
            Что же определяет бурный рост Internet, характеризующийся ежегодным  удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна  программного обеспечения (TCP/IP), которое  в настоящее время включено в Windows 7, легкость и дешевизна доступа в Internet (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам.
            Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.
            Для решения этих и других вопросов при переходе к  новой архитектуре Internet нужно предусмотреть  следующее:
      Во-первых, ликвидировать физическую связь между будущей Internet (которая превратилась во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.
      Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.
      В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.
      Безопасность  данных является одной из главных  проблем в Internet.Дилемма безопасности такова: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.
            Это справедливо  и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.
            В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

    Факторы угроз сохранности информации в информационных системах.

 
      Умышленные    факторы сохранности информации в СОД зарубежные специалисты подразделяют на  угрозы  со  стороны пользователей ПК  и лиц, не являющихся пользователями.  Несанкционированный доступ  к информации может включить   неавторизованное  пользование  информацией  системы  и активную  инфильтрацию.  Неавторизованное пользование информацией отождествляется  с ситуацией, когда неавторизованный пользователь получает  возможность  ознакомиться  с  информацией,  хранимой  в системе,  и  использовать  ее  в  своих целях (прослушивание линий связи   пользователей   с  ПК,  анализ  информационных  потоков, использование   программ,  являющихся  чужой  собственностью).
      Под активной инфильтрацией информации подразумеваются такие действия, как  просмотр  чужих  файлов через удаленные терминалы, маскировка под  конкретного пользователя, физический сбор и анализ файлов на картах,серверах и просто жестких дисках персональных пользователей.
      Намеренные  попытки проникновения  в  СОД могут быть классифицированы как пассивные и активные
      Пассивное  проникновение  -  это подключение через Internet, о чем было сказано ранее.
      Активное  проникновение  в систему представляет собой прямое использование информации  из  файлов,  хранящихся  в  СОД.  Такое проникновение реализуется    обычными   процедурами   доступа:   использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию;   маскировкой   под   истинного   пользователя  после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.
      Активное  проникновение  в  СОД  может осуществляться скрытно, т.е. в обиход контрольных  программ обеспечения сохранности информации.
      Наиболее  характерные  приемы  проникновения:  использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек,  обнаруженных при проверке цепей системного контроля; подключение к сети связи специального терминала, обеспечивающего вход   в   систему   путем   пересечения линии связи законного пользователя с последующим восстановлением связи по типу ошибочного   сообщения,   а   также   в момент,  когда законный пользователь  не  проявляет активности,  но  продолжает занимать канал связи;  аннулирование сигнала пользователя  о завершении работы  с системой и последующее продолжение работы от его имени.
      С   помощью  этих  приемов  нарушитель,  подменяя  на  время  его законного  пользователя, может использовать только доступные этому пользователю     файлы;     неавторизованная    модификация    - неавторизованный  пользователь  вносит  изменения  в информацию, хранящуюся  в системе.  в результате пользователь, которому эта информация   принадлежит, не   может   получить   к   ней доступ.
      Понятие  "неавторизованный"  означает, что перечисленные действия выполняются  вопреки  указаниям  пользователя,  ответственного за хранение  информации, или даже в обход ограничений, налагаемых на режим          доступа          в          этой          системе. Подобные попытки  проникновения  могут  быть  вызваны  не  только  простым удовлетворением               любопытства              грамотного программиста (пользователя),   но   и   преднамеренным  получением информации  ограниченного использования. 
      Возможны  и другие виды нарушений,  приводящих  к утрате  или утечке  информации.  Так, электромагнитные  излучения  при  работе ПК и других технических средств СОД могут быть перехвачены и декодированы.

    Требования  к защите информационных систем.

 
      Одно  из существенных   требований   к   системе  обеспечения  сохранности  информации     -     отдельная    идентификация    индивидуальных пользователей,  терминалов,  индивидуальных  программ (заданий) по имени  и  функции,  а  также  данных  при необходимости до уровня записи  или  элемента.  Ограничить  доступ к информации позволяет совокупность  следующих  способов:  - иерархическая классификация доступа;  -  классификация  информации  по  важности  и  месту ее возникновения;  - указание специфических ограничений и приложение их   к   специфическим   объектам,  например  пользователь  может осуществлять  только  чтение  файла  без  права  записи в него; - содержание  данных  или  отдельных  групп  данных  (нельзя читать информацию  по  отдельным  объектам); - процедуры, представленные только  конкретным  пользователям.  Пользователи  программ должны ограничиваться  только  одной  или  всеми  привилегиями: чтением, записью,    удалением    информации.   
      При   реализации   записи предусматривается   ее   модификация   (увеличение,   уменьшение, изменение),  наращивание  (  элемента,  записи, файла) и введение (элемента,   записи,   файла).  Система  обеспечения  сохранности информации   должна  гарантировать,  что  любое  движение  данных идентифицируется, авторизуется, обнаруживается и документируется.
      Организационные  требования к  системе защиты  реализуются  совокупностью административных и процедурных мероприятий.   Требования   по   обеспечению сохранности должны выполняться прежде  всего на  административном  уровне.  С этой целью:  - ограничивается несопровождаемый доступ к вычислительной системе    (регистрация    и    сопровождение   посетителей);   - осуществляется  контроль  за  изменением  в  системе программного обеспечения; - выполняется тестирование и верификация изменения в системе   программного   обеспечения   и   программах  защиты;  - организуется  и  поддерживается  взаимный контроль за выполнением правил   обеспечения   сохранности   данных;   -   ограничиваются привилегии персонала, обслуживающего СОД; - осуществляется запись протокола  о  доступе  к  системе; - гарантируется компетентность обслуживающего персонала.
      Организационные мероприятия, проводимые с   целью   повышения   эффективности   обеспечения   сохранности информации,  могут  включать  следующие  процедуры:  - разработку последовательного  подхода  к  обеспечению сохранности информации для   всей   организации;  -  организацию  четкой  работы  службы ленточной   и  дисковой  библиотек;  -  комплектование  основного персонала  на  базе  интегральных  оценок  и  твердых  знаний;  - организацию    системы    обучения   и   повышения   квалификации обслуживающего  персонала. 
Средства  защиты информации в  сети Internet.
            Сейчас вряд ли кому-то надо доказывать, что при подключении  к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 2011 году было зарегистрировано 1,3 миллиарда попыток заражения и взломов локальных сетей и серверов.
            Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls).
            Стоит отметить, что  вследствие непрофессионализма администраторов  и недостатков некоторых типов  брэндмауэров порядка 30% взломов совершается  после установки защитных систем.

    Классификация схем защиты информационных систем.

 
      Сохранность  информации  может  быть  нарушена  в  двух  основных случаях:  при  получении несанкционированного доступа  к информации и  нарушении  функционирования  ПК. система защиты от этих угроз  включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные    мероприятия    по    обеспечению   сохранности информации,  защиту  операционной  системы,  файлов, терминалов и каналов  связи. 
      Следует  иметь  в  виду,  что  все  типы  защиты взаимосвязаны и  при выполнении своих функций хотя бы одной из них сводит  на  нет усилия других. Предлагаемые и реализованные схемы защиты  информации  в  СОД  очень  разнообразны,  что  вызвано  в основном  выбором  наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.
      В  качестве  классификационного  признака  для  схем защиты можно выбрать  их функциональные свойства. На основе этого признака  выделяются  системы:  без схем защиты, с полной защитой,  с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием.  В некоторых системах отсутствует механизм,  препятствующий  пользователю  в доступе к какой-либо информации,  хранящейся  в системе. 
      В  системах  с  полной  защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего  пользования  (например, библиотеки общего пользования). В отдельных   системах   средства   работы  с  библиотеками  общего пользования  позволяют  включить  в них информацию пользователей, которая  тоже  становится  общим  достоянием.
      В системах с единой схемой  защиты  для каждого файла создается список авторизованных пользователей.   Кроме   того,   применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или  выполнение,  если  этот  файл  является программой. Основные концепции  защиты  здесь  довольно  просты,  однако их реализация довольно  сложная. 
      В  системах  с  программируемой  схемой защиты предусматривается  механизм  защиты данных с учетом специфических требований   пользователя,   например,  ограничение  календарного времени  работы  системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и  т.д.  В  таких  системах пользователь должен иметь возможность выделить  защищаемые  объекты и подсистемы.
      Защищаемая  подсистема  представляет собой cовокупность программ и данных, правом доступа к   которым   наделены  лишь  входящие  в подсистему  программы.Обращение к этим  программам возможно, в свою очередь, только в заранее  ограниченных точках. Таким образом, программы подсистемы контролируют  доступ  к  защищаемым  объектам.  Подобный механизм защиты  с  различными  модификациями реализован только в наиболее совершенных СОД.
      В системах с засекречиванием решаются не вопросы ограничения доступа программ  к информации,  а осуществляется контроль  над дальнейшим  использованием  полученной информации. Например,   в   системе   использования   грифов  секретности на документах  гриф  служит  уведомлением  о мере контроля. В СОД эта схема   защиты   используется  редко. 
      Отличительная  особенность рассмотренных  схем  защиты  -  их динамичность, т.е. возможность ввода и изменения правил  доступа к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их  реализацию. 
      Вопросы организации защиты информации должны  решаться  уже  на  предпроектной  стадии  разработки СОД.
      Следует  учитывать, что инфильтрация в систему  будет возрастать с ростом значения доступа к информации ограниченного доступа. Именно на   этой   стадии   необходимо  четко  представлять  возможности потенциального  нарушителя  с  тем,  чтобы излишне не "утяжелить" систему. 
      Однако  уже можно сделать некоторые  обобщения. Погрешности защиты могут  быть  в значительной мере снижены, если при проектировании учитывать  следующие основные принципы построения системы защиты.
      1.  Простота  механизма  защиты. Этот принцип общеизвестен, но не всегда  глубоко осознается.  Действительно, некоторые ошибки, не выявленные  в ходе  проектирования и реализации, позволяют найти неучтенные    пути   доступа.   Поэтому   необходимо   тщательное тестирование  программного  или схемного  аппарата защиты, но на практике  такая проверка возможна только для простых и компактных схем. 
      2.  В  механизме  защиты разрешения должны преобладать над запретами.  А это означает,  что в нормальных условиях доступ должен   отсутствовать и для работы  схемы защиты  необходимы условия,  при  которых  доступ  становится  возможным. Кроме того считается,  что  запрет  доступа  при  отсутствии особых указаний обеспечивает  высокую степень надежности механизма защиты. Ошибка в  схеме защиты, основанной на использовании разрешений, приводит к  расширению   сферы   действия   запретов.  Эту ошибку  легче обнаружить,  и она не нарушит общего статуса защиты.
      3. Контроль должен    быть    всеобъемлющим.    Этот   принцип   предполагает необходимость проверки  полномочия  любого  обращения к любому объекту  и  является  основой  системы  защиты. Задача управления доступом с учетом этого принципа должна решаться на общесистемном уровне  и  для  таких  режимов работы, как запуск, восстановление после  сбоя, выключение и профилактическое обслуживание. При этом необходимо   обеспечить  надежное  определение  источника  любого обращения    к    данным.
      4.    Механизм   защиты   может   не засекречиваться, т.е.   не   имеет   смысла  засекречивать детали реализации   системы   защиты,   предназначенной   для   широкого использования.  Эффективность  защиты не должна зависеть от того, насколько  опытны потенциальные нарушители, так как гораздо проще обеспечить  защиту  списка  паролей  (ключей).Отсутствие же связи между   механизмом   защиты  и  паролями  позволяет  сделать  при необходимости  схемы  защиты  предметом широкого обсуждения среди специалистов,  не  затрагивая при этом интересы пользователей.
      5. Разделение полномочий, т.е. применение нескольких ключей защиты. В  СОД  наличие  нескольких  ключей  защиты удобно в тех случаях, когда  право  на доступ определяется выполнением ряда условий.
      6. Минимальные полномочия. Для любой программы и любого пользователя должен  быть  определен минимальный круг полномочий, необходимых для выполнения  порученной  работы.  Благодаря  этим действиям в значительной  мере  уменьшается  ущерб,  причиняемый  при сбоях и случайных   нарушениях.  Кроме  того,  сокращение  числа  обменов данными  между  привилегированными  программами  до  необходимого минимума  уменьшает вероятность непреднамеренного, нежелательного или  ошибочного  применения полномочий. Таким образом, если схема защиты  позволяет  расставить  "барьеры"  в  системе,  то принцип минимальных   полномочий   обеспечивает   наиболее   рациональное расположение  этих  "барьеров". 
      7.  Максимальная  обособленность механизма  защиты.  В целях исключения обменов информацией между пользователями  при проектировании  схемы защиты  рекомендуется сводить к минимуму  число общих для нескольких пользователей параметров  и характеристик механизма защиты. Несмотря на то, что функции  операционной  системы  разрешения доступа перекрываются, система    разрешения   доступа   должна   конструироваться   как изолированный   программный   модуль,  т.е.  защита  должна  быть отделена от функций управления данными. Выполнение этого принципа позволяет   программировать   систему   разрешения   доступа  как автономный  пакет  программ  с последующей независимой отладкой и проверкой.   Пакет  программ  должен  размещаться  для  работы  в защищенном  поле  памяти,  чтобы обеспечить системную локализацию попыток   проникновения  извне.  Даже  попытка  проникновения  со стороны   программ   операционной  системы  должна  автоматически фиксироваться,   документироваться   и  отвергаться,  если  вызов выполнен  некорректно.  Естественно,  что в результате реализации обособленного механизма защиты могут возрасти объемы программы и сроки на  ее  разработку,  возникнуть дублирование управляющих и вспомогательных программ,  а также необходимость в разработке самостоятельных    вызываемых    функций.
      8.   Психологическая привлекательность. Схема защиты должна быть в реализации простой. Естественно,  чем  точнее  совпадает представление пользователя о схеме  защиты  с ее фактическими возможностями, тем меньше ошибок возникает   в   процессе   применения.   Использование  некоторых искусственных  языков  при обращении к схеме защиты обычно служит источником дополнительных ошибок.
      НАЗНАЧЕНИЕ  ЭКРАНИРУЮЩИХ СИСТЕМ И ТРЕБОВАНИЯ К  НИМ
      .
            Проблема межсетевого  экранирования формулируется следующим  образом. Пусть имеется две информационные системы или два множества  информационных систем.  Экран (firewall) - это средство разграничения доступа  клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.
      Рисунок 3.1.1.1
         Экран FireWall.
            Экран выполняет  свои функции, контролируя все информационные потоки между этими двумя множествами  информационных систем, работая как  некоторая “информационная мембрана”. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа. в частности, фиксировать все “незаконные” попытки доступа к информации и, дополнительно, сигнализировать о ситуациях, требующих немедленной реакции, то есть поднимать тревогу.
            Обычно экранирующие системы делают несимметричными. Для  экранов определяются понятия “внутри” и “снаружи”, и задача экрана состоит  в защите внутренней сети от “потенциально  враждебного” окружения. Важнейшим  примером потенциально враждебной внешней сети является Internet.
            Рассмотрим более  подробно, какие проблемы возникают  при построении экранирующих систем. При этом мы будем рассматривать  не только проблему безопасного подключения  к Internet, но и разграничение доступа  внутри корпоративной сети организации.
      Первое, очевидное требование к таким системам, это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.
      Во-вторых, экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении структуры сети.
      В-третьих, экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.
      В-четвертых, экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в “пиковых” режимах.  Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.
      Пятое. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.