Išplėstinė paieška
 
 
 
Pradžia>Informatika>Kompiuteriai>Kompiuterinių tinklų apsaugos priemonės ir duomenų apsauga
   
   
   
naudingas 0 / nenaudingas 0

Kompiuterinių tinklų apsaugos priemonės ir duomenų apsauga

  
 
 
123456789101112131415161718192021222324
Aprašymas

Kompiuterinių tinklų apsaugos priemonės. Ugniasienės. Kam reikia ugniasienės? Nuo ko gali apsaugoti ugniasienė? Nuo ko negali apsaugoti ugniasienė? Proxy darbo stotys (serveriai). Virtualių privačių tinklų (VPT) technologija. VPT atliekamos funkcijos. VPT panaudojimo galimybes. VPT tinklo komponentai. VPT veikimo principai. VPT duomenų perdavimo eiga. VPT duomenų tuneliavimas. VPT naudojami protokolai. DMZ arba kitaip "perimetras". Fizinė duomenų apsauga. Biometriniai raktai. Pirštų atspaudai. Balso atpažinimo modulis "raktas". ISO 17799 standartas. Informacijos gadinimo priemonės - kompiuteriniai virusai.

Ištrauka

Saugumas, be abejonės, prioritetinė kryptis, kai kalbama apie duomenų aprūpinimą ne privačiuose kompiuteriniuose tinkluose – ypatingai internete. Šis dėmesys saugumui yra suprantamas ir reikšmingas. Neautorizuotas priėjimas prie duomenų gali pridaryti labai svarbių ir didelių finansinių nuostolių, praradimas vertingos informacijos apie klientų įrašus ar slaptų dokumentų.
Duomenų apsauga turi būti vykdoma dviem pagrindinėm kryptim:
1. duomenų apsauga nuo nesankcionuotų prisijungimų per kompiuterių tinklus, tem tarpe ir internetą;
2. fizinė duomenų apsauga, kai duomenys gali būti prieinami nesinaudojant ar net nesat kompiuterinio ryšio su duomenų šaltiniu
Šiame referate pabandžiau surasti šiek tiek informacijos apie tokias apsaugos priemones. Didžioji dalis informacijos paimta iš interneto, ir norint garantuoti jos teisingumą aišku reiktų būti specialistu šioje srityje. Visa pateikta medžiaga yra grynai susipažinimui su tomis priemonėmis, būdais, principais. Daugiau panašios informacijos galima rasti įvairiose knygose, moksliniuose straipsniuose, įvairių firmų interneto svetainėse ir pan.
Verta pastebėti ir tai, kad referate daugiau dėmesio yra skirta duomenų apsaugai kompiuterinio tinklo lygmenyje, nes fizinė apsauga kai kuriais atvejais realizuojama paprasčiau, pavyzdžiui, į darbinių stočių patalpas neįleidžiami asmenys neturintys tam leidimo. Kontrolę pastaruoju atveju gali atlikti apsaugos darbuotojai. Tačiau net ir tokiais atvejais būtina naudoti dar bent viena apsaugos būda, pavyzdžiui, vartotojo identifikaciją pagal vardą ir slaptažodį, nes gali pasitaikyti ir nesąžiningų apsaugos darbuotojų, specialiai praleidžiančių nepageidautinus asmenis ir pan.

Duomenų centrai turėjo ryškią fizinę apsaugą, įvairios programos reikalavo griežtos autentifikacijos, tačiau tinklų saugumui buvo skirta labai mažai dėmesio. Faktas yra tas, kad tn3270(E) pramoninis standartas, naudojamas šiuolaikiniuose TCP/IP tinkluose, formaliai neužtikrina "nuo pradžios iki galo" (end-to-end) duomenų užkodavimo. Panašiai ir Microsoft kompanijos "SNA Server", vienas iš populiariausių SNA vartų (gateway) realizuojant PC/darbo vietų priėjimo prie mazgų (host) per lokalius/globalius tinklus neturįs jokios funkcijos, kad užtikrintų duomenų saugumą "nuo pradžios iki galo" (end-to-end). Praeityje tinklų saugumas nebuvo svarbus. Atitinkamai buvo skiriama tam mažai lėšų, kadangi IBM mazgai, taip vadinami SNA tinklai, buvo tik maži privatūs tinklai.
Privatūs tinklai, suprantama, buvo saugūs nuo smalsių akių, ypač jei buvo sujungta nuomojamomis linijomis ("leased lines"). SNA privatūs tinklai, net kai buvo prijungti prie plačiai komutuojamų tinklų, kaip Frame Relay ar X.25 buvo laikomi, kaip pakankamai saugūs tinklai, nes šį servisą tiekė gerą vardą turinčios kompanijos kaip AT&T, MCI, Sprint. Tačiau praėjus šiek tiek laiko vis daugiau ir daugiau kompiuterių buvo prijungiami prie lokalių ir globalių tinklų, kurie tarpusavį "šnekėjosi" priimtais, standartais – dažniausiai TCP/IP. Tada ir išryškėjo pirmosios saugumo spragos. Staiga duomenų srautas tarp didelių serverių (mainframes ar AS/400s) tapo nesaugus ir nekonfidencialus, netgi jei tai buvo bankomatų PIN kodai ir kreditinių kortelių numeriai, komercinės transakcijos, B2B e-biznio sandėriai. Duomenys keliavo per nesaugius tinklus "aiškiu tekstu". Nesąžiningi veikėjai galėjo lengvai perimti svarbią informaciją, naudodami jau gatavas ir nesunkiai gaunamas programas vadinamas "network sniffers". Augantis populiarumas interneto kaip strateginė priemonė bendram prisijungimui prie pagrindinių galingų serverių (Mainframes), naudojant vartotojo identifikavimo vardą ir slaptažodį prie esamų servisų tapo pavojingas, kadangi bet kas galėjo perimti šią informaciją. Vis labiau ir labiau imta rūpintis saugumu. Dabar tam skiriama daug lėšų. Tačiau ši problema vis dar egzistuoja [1]. ...

Rašto darbo duomenys
Tinklalapyje paskelbta2006-05-26
DalykasKompiuterių referatas
KategorijaInformatika >  Kompiuteriai
TipasReferatai
Apimtis23 puslapiai 
Literatūros šaltiniai6 (šaltiniai yra cituojami)
Dydis80.82 KB
AutoriusJonas
Viso autoriaus darbų1 darbas
Metai2005 m
Klasė/kursas2
Švietimo institucijaKlaipėdos valstybinė kolegija
Failo pavadinimasMicrosoft Word Kompiuteriniu tinklu apsaugos priemones ir duomenu apsauga [speros.lt].doc
 

Panašūs darbai

Komentarai

Komentuoti

 

 
[El. paštas nebus skelbiamas]

 
 
  • Referatai
  • 23 puslapiai 
  • Klaipėdos valstybinė kolegija / 2 Klasė/kursas
  • 2005 m
Ar šis darbas buvo naudingas?
Taip
Ne
0
0
Pasidalink su draugais
Pranešk apie klaidą