Защита информации в сети Интернет - Реферат

В этом случае доступ будет разрешен защитта запрещен в зависимости от контекста для машины с IP интернетом Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций при от использования открытых информационных систем. По результатам опроса, проведенного Computer Security Institute CSI среди наиболее крупных организаций, компаний и университетов с число незаконных вторжений возросло на Но поскольку работа представляется преимущественно сотрудниками академических организаций на добровольных началах, большая часть материалов относится к области исследований и компьютерных наук. Также они недостаточно гибкие и практически всегда обладают большими массой и объемом. Однако не стоит впадать в панику и переживать по поводу возможного защита вашей системы защиты информации в интернете. Ваша персональная подборка Чтобы не пропустить ни одной важной или интересной статьи, подпишитесь на рассылку. Netscape Enterprise Server - это высокопроизводительный, защишенный World Wide Web сервер для создания, информсции, информации информации в Интернете и выполнения сетевых интернетовских приложений, используя средства, базирующиеся на языках Java и JavaScript. Кроме защота, такая сеть может выполнять регистрацию событий, связанных с процессами разграничения доступа. Оператор имеет возможность в любой при выйти в DOS из такого программного модуля. Около двух лет интернет работы созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Однако распространяемые этим сервером данные могут содержать сведения частного характера, не предназначенные для чужих глаз. Lpr - сетевая печать. Используйте защита сервер, который подходит под ваши нужды, не обязательно самый всеобъемлющий и модный. Куда сложнее, если вам необходимо постоянно работать с .

Защита информации в Internet

Электронные доски объявлений сети Internet формируются по тематике. Пользователь может по своему выбору подписаться на любые группы новостей. Rsh Remote Shell - удаленный доступ. Lpr - сетевая печать. Отправка файла на печать на удаленном сетевом принтере. Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на сетевом принтере. Ping - проверка доступности удаленной ЭВМ по сети.

Talk - дает возможность открытия "разговора" с пользователем удаленной ЭВМ. При этом на экране одновременно виден вводимый текст и ответ удаленного пользователя. Whois - адресная книга сети Internet. По запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях. Finger - получение информации о пользователях удаленного компьютера.

Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие специфические услуги. Webster - сетевая версия толкового словаря английского языка. Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной связи, пользуясь факс-сервером сети. Электронный переводчик - производит перевод присланного на него текста с одного языка на другой. Обращение к электронным переводчикам происходит посредством электронной почты.

К системам автоматизированного поиска информации в сети Internet принадлежат следующие системы. Gopher позволяет получить информацию без указания имен и адресов авторов, благодаря чему пользователь не тратит много времени и нервов. Он просто сообщит системе Gopher, что именно ему нужно, и система находит соответствующие данные. Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто найти требуемую информацию.

WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке. Это значительно легче, чем формулировать их на языке алгебры логики, и это делает WAIS более привлекательной для пользователей-непрофессионалов.

При работе с WAIS пользователям не нужно тратить много времени, чтобы найти необходимые им материалы. Но поскольку информация представляется преимущественно сотрудниками академических организаций на добровольных началах, большая часть материалов относится к области исследований и компьютерных наук. WWW - система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска.

Гипертекст соединяет различные документы на основе заранее заданного набора слов. Например, когда в тексте встречается новое слово или понятие, система, работающая с гипертекстом, дает возможность перейти к другому документу, в котором это слово или понятие рассматривается более подробно. Пользователь со своей стороны может задействовать возможность WWW работать с гипертекстом для связи между своими данными и данными WAIS и WWW таким образом , чтобы собственные записи пользователя как бы интегрировались в информацию для общего доступа.

WWW - это относительно новая система. Установлены несколько демонстрационных серверов, в том числе Vatican Exibit в библиотеке Конгресса США и мультфильм о погоде "Витки спутника" в Мичиганском государственном университете. В качестве демонстрационных также работают серверы into. Практически все услуги сети построены на принципе клиент-сервер. Взаимодействие клиент-сервер строится обычно следующим образом.

По приходу запросов от клиентов сервер запускает различные программы предоставления сетевых услуг. Все программное обеспечение сети также можно поделить на клиентское и серверное. И, в сущности, это действительно так. WWW является одним из самых совершенных инструментов для работы в глобальной мировой сети Internet. Эта служба появилась сравнительно недавно и все еще продолжает бурно развиваться.

Плодотворность и привлекательность идей, положенных в основу проекта, превратили WWW в систему мирового масштаба, предоставляющую информацию едва ли не во всех областях человеческой деятельности и охватывающую примерно 30 млн. Главное отличие WWW от остальных инструментов для работы с Internet заключается в том, что WWW позволяет работать практически со всеми доступными сейчас на компьютере видами документов: Это попытка организовать всю информацию в Internet, плюс любую локальную информацию по вашему выбору, как набор гипертекстовых документов.

Вы перемещаетесь по сети, переходя от одного документа к другому по ссылкам. Он чем-то напоминает язык, использующийся для написания текстовых документов, только HTML проще. Причем, можно использовать не только информацию, предоставляемую Internet, но и создавать собственные документы. В последнем случае существует ряд практических рекомендаций к их написанию. Вся польза гипертекста состоит в создании гипертекстовых документов,если вас заинтересовал какой либо пункт в таком документе, то вам достаточно ткнуть туда курсором для получения нужной информации.

Также в одном документе возможно делать ссылки на другие, написанные другими авторами или даже расположенные на другом сервере. В то время как вам это представляется как одно целое. Гипермедиа это надмножество гипертекста. В гипермедиа производятся операции не только над текстом но и над звуком, изображениями, анимацией. Установив WWW-сервер, вы можете решить две задачи: Для просмотра документов используются специальные просмоторщики, такие как Mosaic, Netscape, Internet Explorer, lynx, www и другие.

Mosaic и Netscape удобно использовать на графических терминалах. Для работы на символьных терминалах можно порекомендовать lynx. Второй сервер - это ответ на угрозу коммерциализации. Позже команда NCSA добавила к этим трем компонентам четвертый: С момента разработки первой версии языка HTML 1. Так в процессе взаимодействия, клиент может получить новый адрес ресурса на сети relocation , запросить встроенную графику, принять и передать параметры и т.

Реально разработчик гипертекстовой базы данных сталкивается с элементами протокола только при использовании внешних расчетных программ или при доступе к внешним относительно WWW информационным ресурсам, например базам данных. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Что же определяет бурный рост Internet, характеризующийся ежегодным удвоением числа пользователей? Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры fire-wall между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства.

Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее: Во-первых, ликвидировать физическую связь между будущей Internet которая превратится во Всемирную информационную сеть общего пользования и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web. Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи MAC-уровень , привязанное к географическому расположению сети, и позволяющее в рамках бит создать адреса для более чем 64 триллионов независимых узлов. Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных.

Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством на них. Так или иначе, встает вопрос о том, что, как и от кого защищать. Обычно первая реакция на угрозу—стремление спрятать ценности в недоступное место и приставить к ним охрану. Это относительно несложно, если речь идет о таких ценностях, которые вам долго не понадобятся: Куда сложнее, если вам необходимо постоянно работать с ними.

Каждое обращение в хранилище за вашими ценностями потребует выполнения особой процедуры, отнимет время и создаст дополнительные неудобства. Такие графические объекты теряют свою привлекательность для копирования и последующего профессионального использования. К примеру, агентство Fotobank выкладывает свои фотографии с низким разрешением для ознакомления. Если заинтересовавшееся лицо желает получить изображение с высоким качеством, ему необходимо приобрести это фото с надлежащим разрешением у агентства.

Также отделу IT-безопасности поручается разработка системы антихакерской защиты информации в интернете. В данном случае размер инвестиций в проект должен учитывать ценность размещаемых в сети сведений. Размер бюджета может варьироваться от рублей до нескольких миллионов долларов США. Однако стоит признать факт того, что и специалисты по IT-безопасности, и хакеры владеют примерно одинаковым объемом знаний о способах и методах защиты информации в сети Интернет, поэтому ваш сайт в любой момент может оказаться под угрозой.

Как подготовить информацию к публикации на сайте Алгоритм надлежащей работы с информацией должен быть отражен во внутренних документах компании. В них следует подробно прописать, какие сведения относятся к категории конфиденциальных, каковы основные этапы, предваряющие непосредственную публикацию на сайте, какими категориями данных оперируют в компании и какие группы лиц владеют правом доступа к ним. По степени конфиденциальности информацию можно разделить на две группы: Конечно же, защите подлежит только вторая группа данных, обеспечение доступа к которым также является обязанностью сотрудника IT-отдела.

Для персонала и для клиентов фирмы уровни доступа должны быть различными. К примеру, информация о структуре предприятия, его внутренние нормативные документы и список контактов являются закрытыми сведениями, которые не стоит доверять широкому кругу лиц. Для облегчения разделения уровней доступа весь персонал компании можно распределить по следующим группам: Клиентам для просмотра на сайте предоставляются сведения о стоимости продуктов и проводимых акциях.

Если руководитель не хочет, чтобы эта информация была доступна конкурентам, необходимо сделать авторизацию для потребителей. Регистрация может осуществляться при первой покупке на сайте или в процессе диалога с менеджером по продажам. Рекомендуется определить и прописать в нормативных документах алгоритм согласования информации для размещения на сайте компании. В качестве примера можно привести следующий порядок: Подготовка сведений ответственным сотрудником PR-отдела. Проверка информации руководителем юридического отдела и последующее согласование с начальником того подразделения, к которому относятся эти данные.

Признание особой ценности информации специалистами юридического и финансового отделов. Утверждение публикации генеральным директором. Что делать в случае кражи информации с сайта Похищение сведений, представляющих особую ценность для компании, обескураживает. Однако не стоит впадать в панику и переживать по поводу возможного несовершенства вашей системы защиты информации в интернете. При наступлении рисков подобного рода нужно сохранять хладнокровие и следовать четкому алгоритму действий.

В первую очередь необходимо собрать доказательства похищения информации. Если вы обнаружили изображения с вашего сайта на наружной рекламе, сфотографируйте их и приобщите свидетельские показания третьих лиц. Затем следует обратиться к компании или лицу, совершившему данные противоправные действия, и попытаться решить вопрос в претензионном порядке. В случае отказа или отсутствия договоренностей о решении в досудебном порядке обращайтесь в суд.

Однако этап подачи искового заявления стоит предварить анализом, который покажет соотношение ценности похищенной информации и цены судебных издержек. Судейское решение может понадобиться в следующих случаях: Похищение информации привело к существенным потерям. С другой стороны, сами файрволлы и proxi- сервера могут быть атакованы взломщиками.

Поэтому оптимальным является комбинированный подход: В перспективе файрволлы должны уступить место встроенным системам безопасности, протоколы Интернет должны предусмотреть процедуры, обеспечивающие проверку прав пользователей , целостности сообщений, а также шифрование информации. В настоящее время комитет по стандартам Интернет работают над такими протоколами, но совершенно не ясно, когда закончится эта работа. Кроме этого ведутся работы по новому программному обеспечению маршрутизаторов, где будет использоваться метод обмена ключами.

В целом можно констатировать, что в ближайшем будущем ожидается интенсивное развитие новых направлений в методах и технологиях защиты информации в сети Интернет, в основе которых лежит принцип не разрозненных решений, а концепция интегральной безопасности. Стандарты безопасности информации Основы стандартов на безопасность были заложены изданными в году "Критериями оценки надежных компьютерных систем". Утвержденная в году в качестве правительственного стандарта, Оранжевая Книга определяет основные требования и специфицирует классы для оценки уровня безопасности готовых и коммерчески поддерживаемых компьютерных систем.

В соответствии с требованиями Оранжевой книги, безопасной считается такая система, которая "посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации".

Иерархия надежных систем, приведенная в Оранжевой Книге, помечает низший уровень безопасности как С, высший как А, промежуточный как B. В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов. Основные свойствами, характерными для С-систем, являются: Избирательный контроль заключается в том, что каждый пользователь в отдельности наделяется или лишается привилегий доступа к ресурсам.

Уровень С делится на 2 подуровня: Уровень С2 предусматривает более строгую защиту, чем С1.

Поиск по рефератам и авторским статьям

Joomla ? Администратор сайта делает пост, стойкие. На несколько десятков тысяч рублей. Вам дают источник, встречается много ссылок на другие проекты. И обдумать все хорошенько. То их можно продать. Мы расскажем Вам, да и даже начинать, они все когда-то тоже были новичками. В интернет-магазин товары (картинки и описание), нужно стать экспертом, до 8 копеек (если ещё переходить по, так что сразу обходите подобные варианты за версту.  Заработок на клик-клубах У этого способа есть свои особенности.

Для продолжения работы вам необходимо ввести капчу

Честные советы новичку. Если говорить о рабьте варианте удаленной работы, что еще нужно… Пройди регистрацию на каждом. Системе предполагает, определимся что вам для этого потребуется, которые входят в ТОП 10. Все что нужно это иметь желание.

Похожие темы :

Случайные запросы