Механизмы защиты информации в вычислительных сетях

Содержание

Содержание

Введение 3

1. Основные механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны интернет 5

2. Защита компьютерной сети с использованием 7

межсетевых экранов 7

2.1 Понятие межсетевого экрана 7

2.2 Компоненты межсетевого экрана 8

2.3 Политика межсетевого экранирования 13

2.4 Архитектура МЭ 13

3. Протокол SKIP 16

Заключение 20

Список использованных источников 21

Выдержка из текста

При подключении любой закрытой компьютерной сети к открытым сетям, например, к сети Internet, высокую актуальность приобретают угрозы несанкционированного вторжения в закрытую сеть из открытой, а также угрозы несанкционированного доступа из закрытой сети к ресурсам открытой.

Таким образом, если в качестве внешней сети используется открытая либо любая другая потенциально враждебная сеть, то появляются угрозы нарушения установленных правил межсетевого взаимодействия, а именно:

— угрозы неправомерного вторжения во внутреннюю сеть из внешней;

— угрозы несанкционированного доступа во внешнюю сеть из внутренней.

Неправомерное вторжение во внутреннюю сеть из внешней может выполняться как с целью несанкционированного использования ресурсов внутренней сети, например, хищения информации, так и с целью нарушения ее работоспособности. Без соответствующих средств защиты вероятность успешной реализации данных угроз является достаточно высокой.

Угрозы несанкционированного доступа во внешнюю сеть из внутренней сети актуальны в случае ограничения разрешенного доступа во внешнюю сеть правилами, установленными в организации.

Проблема защиты от несанкционированных действий при взаимодействии с внешними сетями успешно может быть решена только с помощью специализированных программно-аппаратных комплексов, обеспечивающих целостную защиту компьютерной сети от враждебной внешней среды. Такие комплексы называют межсетевыми экранами, брандмауэрами или системами FireWall. Межсетевой экран устанавливается на стыке между внутренней и внешней сетями и функции противодействия несанкционированному межсетевому доступу берет на себя. [1]

Цель контрольной работы – рассмотреть механизмы защиты информации в вычислительных сетях.

Список использованной литературы

Список использованных источников

1. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. – СПб: БХВ-Петербург, 2014. – 320 с.

2. Механизмы защиты информации в вычислительных сетях. URL: http://knowledge.allbest.ru/programming/2c0b65625a2bd69a4c43b89521206d26_0.html (дата обращения 19.03.2017).

3. Защита компьютерной сети с использованием межсетевых экранов. URL: https://sites.google.com/site/andallseti/home/zasita-komputernoj-seti-s-ispolzovaniem-mezsetevyh-ekranov (дата обращения 19.03.2017).

4. Романец Ю.В, Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2015. – 376 с.

Похожие записи