close

Вход

Забыли?

вход по аккаунту

?

реферат

код для вставкиСкачать
Защита информации в компьютерных сетях
Бюджетное общеобразовательное учреждение города Омска Гимназии №26
Реферат
Защита информации в компьютерных сетях
Выполняла: Горбунова Наташа
Ученица 102 класса
Проверила: Кочергина Т.И
Учитель информатики и ИТК
Омск 2012
Оглавление
Введение3
Защита информации в компьютерных сетях3
Используемые источники6
Введение Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков.
Защита информации в компьютерных сетях
§ Объекты!!
К объектам защиты информации в компьютерных сетях, подвергающихся наиболее интенсивному воздействию со стороны злоумышленников, относятся:
* Сервера
* Рабочие станции
* Каналы связи
* Узлы коммутации сетей
Основными задачами серверов являются хранение и предоставление доступа к информации, и некоторые виды сервисов. Следовательно, и все возможные цели злоумышленников можно классифицировать как получение доступа к информации, получение несанкционированного доступа к услугам, попытка вывода из рабочего режима определенного класса услуг, попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки.
Попытки получения доступа к информации, находящейся на сервере, в принципе ничем не отличаются от подобных попыток для рабочих станций, и мы рассмотрим их позднее. Проблема получения несанкционированного доступа к услугам принимает чрезвычайно разнообразные формы и основывается в основном на ошибках или недокументированных возможностях самого программного обеспечения, предоставляющего подобные услуги.
Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются "троянские" программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской программой, производить удаленно с ЭВМ любые действия. То есть основной целью работы подобных программ является разрушение
системы сетевой защиты станции изнутри - пробивание в ней огромной бреши.
§ Основной целью атаки рабочей станции является:
* Получение данных
* Обрабатываемых
* Локально хранённых
А основным средством подобных атак до сих пор остаются "троянские" программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской программой, производить удаленно с ЭВМ любые действия. То есть основной целью работы подобных программ является разрушение системы сетевой защиты станции изнутри - пробивание в ней огромной бреши
Для борьбы с троянскими программами используется как обычное антивирусное ПО, так и несколько специфичных методов, ориентированных исключительно на них. В отношении первого метода как и с компьютерными вирусами необходимо помнить, что антивирусное ПО обнаруживает огромное количество вирусов, но только таких, которые широко разошлись по стране и имели многочисленные прецеденты заражения. В тех же случаях, когда вирус или троянская программа пишется с целью получения доступа именно к Вашей ЭВМ или корпоративной сети, то она практически с вероятностью 90% не будет обнаружена стандартным антивирусным ПО. Каналы связи Естественно, основным видом атак на среду передачи информации является ее прослушивание. В отношении возможности прослушивания все линии связи делятся на: широковещательные с неограниченным доступов широко вещательные с ограниченным доступом каналы "точка-точка"
Узлы коммутации сетей Узлы коммутации сетей представляют интерес для злоумышленников
как
инструмент маршрутизации сетевого трафика,
как необходимый компонент работоспособности сети.
Защита информации в сети Internet. Наибольший риск подверг нуться атаке со стороны внешних злоумышленников возникает в случае, если ваш компьютер, или локальная, или корпоративная сеть предприятия подключена в публичную глобальную сеть. Самой большой публичной глобальной сетью является Internet. Многие корпоративные сети используют каналы Internet для объединения удаленных частей сети. Широкое распространение получили корпоративные intranet-сети, основанные на использование технологий Internet.
От злоумышленников страдают в основном информационные ресурсы предприятий, которые имеют постоянные соединения с Интернет и используют постоянные IP-адреса, по которым можно атаковать внутренние корпоративные сайты. Пользователи же Интернет, соединяющиеся с Интернет по модему на небольшое время и использующие временный IP-адрес, предоставляемый провайдером на период сессии, могут пострадать только от почтовых вирусов или от "дырок" в системе мгновенных сообщений, такой как ICQ.
С этой точки зрения представляют интерес механизмы защиты, используемые в Internet.
Используемые источники
1. Microsoft Word http://goo.gl/pE1E6 20.09.2012
2. Форматирование текста в Word 2007 http://takbezopasno.ru/blog/ 27.09.2012
3. Создание оглавления в Word 2007 http://goo.gl/pE1E6 27.09.2012
Защита информации в компьютерных сетях
2
Документ
Категория
Образование
Просмотров
190
Размер файла
104 Кб
Теги
защита, информация
1/--страниц
Пожаловаться на содержимое документа