Академический Документы
Профессиональный Документы
Культура Документы
РЕФЕРАТ
по дисциплине «ПРАВО»
Выполнил
студент группы Ктбо1 Еррера Ромеро
Эснеидер А.
Принял
к.т.н., доцент ИКТИБ Яровая Владлена В.
Таганрог 2021
содержани
Е
содержание...................................................................................................................2
Введение.......................................................................................................................2
2. ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ
ВИРТУАЛЬНЫХ СЕТЕЙ...........................................................................................6
2.1 РЕЙТИНГ VPN ПО УРОВНЮ РАБОТЫ EMVOS...........................................6
3. МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ........................................................9
3.1 Методы и средства обеспечения безопасности информации:........................11
4. Криптографические методы защиты информации............................................13
5. Средства обеспечения информационной безопасности в Internet...................18
6. ЗАКЛЮЧЕНИЕ.....................................................................................................21
7. СПИСОК ЛИТЕРАТУРЫ.....................................................................................21
ВВЕДЕНИЕ
3
* Системы предотвращения вторжений IPS / IDS;
* Распределенные системы защиты от DDoS-атак;
* Контроль доступа к сети NAC;
* Виртуальные частные сети VPN;
* Аутентификация и авторизация пользователя AAA;
* Системы контроля доступа IDM
Основные вредные последствия роботов:
* Спам-боты, которые собирают адреса электронной почты из
контактных форм и гостевых книг;
* Программы, которые загружают Интернет-Канал для передачи
ненужной информации * обычно маркетингового характера);
* Веб-сайты, которые собирают информацию о безвредных для
приложения веб - сайтах в механически сформированных портах;
* Некоторые микробы и черви;
* Две атаки и DDoS;
* Ботнет и компьютер зомби.
Система DDoS attack defense основана на существующих
маршрутизаторах в сети и добавляет свои 2 компонента в сеть:
* Устройство для блокировки DDoS-атак. На британском языке это
устройство называется аттенюатором-блокатором;
* Устройство со встроенным искусственным интеллектом для
обнаружения DDoS-атаки и перенаправления атаки на датчик блокировки.
В этом случае головоломка блокатора заключается не только в
блокировании трафика, но и в его замедлении. Затем анализатор трафика
помещает запись в таблицы динамической маршрутизации (с поддержкой BGP
или OSPF), которая фактически указывает, что путь к атакованной сети
проходит через этот блок.
В результате весь трафик атаки начинает течь через блокировку, которая
присваивает вероятность блокировки трафика атаки, а законный трафик
передается в защищенную сеть. Подготовка в защищенной сети выполняется с
4
помощью легкодоступного метода, такого как тот, который поддерживает
инкапсуляцию трафика из GRE.
После завершения атаки таблица маршрутизации перенастраивается,
чтобы трафик проходил через последний маршрутизатор, связанный с
указанной сетью.
Контроль доступа к сети NAC
В последние годы все более заметное пространство на рынке
безопасности занимает эффективная стратегия защиты посредством контроля
доступа к сети и ее ресурсам: развитие NAC (управление доступом к сети).
Суть этой стратегии защиты связана с регулированием доступа
пользователей к сети и непрерывным контролем состояния конечных сетевых
устройств, таких как внутренние сотрудники, например, удаленно и количество
мобильных пользователей.
Разработка NAC продаст длинный список функций, включая
идентификацию пользователей, оценку и идентификацию состояния конечных
точек, меры по подавлению опасностей и тестирование корреляции
инструментов для лиц, принимающих решения о доступе к сети сообщества.
В начале формирования NAC методы контроля включения отдельных
устройств в сеть были реализованы на основе протокола 802.1 X, и в этом
случае их было очень сложно реализовать и помочь в крупномасштабных сетях.
Использование системы контроля доступа на основе протокола 802.1 X
позволяет:
* мониторинг включения пользователей или устройств в сеть *
определение);
* назначить определенную VLAN, назначить определенный IP-адрес;
* сбор статистики: какой пользователь, когда, на каком коммутаторе,
через который ipishnik установил сетевое соединение. Дополнительно: как
долго это длится, какая сетевая нагрузка производит;
* обеспечение онлайн-входа для клиентов и партнеров рабочих станций,
захваченных на землях организации;
5
* включение принтеров, терминалов и других устройств, не совместимых
с 802.1 X. При разработке систем контроля доступа к сети второго поколения
были сделаны выводы, основанные на применении агента, который
контролирует программную среду и процессы на рабочих станциях.
7
Шифрование информации, передаваемой между инициатором туннеля и
Терминатором, часто выполняется путем защиты транспортного уровня TLS.
Протокол SOCKS также применяется, когда клиентский компьютер
устанавливает аутентифицированный сокет с сервером, который выступает в
качестве посредника.
Этот брокер - единственный способ общения через брандмауэр.
Посредник, в свою очередь, выполняет любую операцию, запрошенную
клиентом.
8
3. МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ
9
Система гарантирует экономическую жизнь. Защита исходит из того, что
высокий уровень компенсации ущерба интеллектуальной собственности
приводит к снижению затрат на производство и потребление свинины.
* Различная осведомленность;
10
3.1 МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ:
11
информации по каналам связи этот метод только принципиально
надежен.
12
Институциональная группа осуществляет комплексную
деятельность по производству ИС и на основе этого связывается с
исполнителями нормативной базы, в результате чего разглашение,
фильтрация и несанкционированный доступ к конфиденциальной
информации превращаются в институциональную деятельность,
которая либо невозможна, либо существенно затруднена.
13
Разрешить пользователю после получения расшифрованного сообщения (это
раскрытие), чтобы стать криптограммой, исходное сообщение и для
санкционированного открытого типа доступных пользователей.
14
ключ и закрытый ключ (эти алгоритмы также называются асимметричными).
Кроме того, вы можете шифровать информацию более легко, используя
генератор псевдослучайных чисел.
15
является секретным и может быть известен всем пользователям системы.
Однако расшифровать его с помощью ключа шифрования невозможно. Для
расшифровки используется специальный секретный ключ. Знание открытого
ключа не позволяет определить секретный ключ. Таким образом, только
получатель с этим секретным ключом может расшифровать сообщение.
16
Процессы защиты информации, шифрования и дешифрования связаны с
закодированными объектами и процессами, их свойствами и характеристиками
движения. Такими объектами и процессами могут быть аппаратные объекты,
ресурсы, ресурсы, сообщения, блоки информации, транзакции (минимальное
взаимодействие с базой данных в сети). Кодирование, в дополнение к целям
безопасности, увеличивает скорость доступа к данным, позволяет быстро
идентифицировать и получить доступ к любому типу продукта и продукции,
стране происхождения и т. д. Транзакции, связанные с одной транзакцией, но
географически распределенные по всей сети, связаны в единую логическую
цепочку.
17
трехмерное изображение объекта. Голография применима к любым типам волн
и в настоящее время находит все более удобные приложения для
идентификации продуктов для различных целей.
19
При отправке сертификата и сообщение, подписанное закрытым ключом,
получатель может использовать открытый ключ сертификата для проверки
личности отправителя, как описано выше. Сертификат сам по себе также
должно быть подтверждено с помощью сертификатов ЦС, загруженные или
предварительно установленные в среде клиента (браузера).
20
6. ЗАКЛЮЧЕНИЕ
7. СПИСОК ЛИТЕРАТУРЫ
https://www.amnesty.org/es/latest/news/2017/07/russia-vpn-ban-is-a-major-
blow-to-internet-freedom/
https://integrus.ru/blog/it-decisions/metody-sredstva-tehnologii-zashhity-
informatsii-v-seti-internet.html
https://studref.com/363011/informatika/metody_sredstva_zaschity_informatsii
_seti_internet
21
https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-
informatsii/sposoby-zaschity-informatsii/
https://www.ambit-bst.com/blog/m%C3%A9todos-para-proteger-la-
confidencialidad-de-la-informaci%C3%B3n
22