Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Информационная безопасность в условиях функционирования глобальных сетей

Читайте также:
  1. Ethernet (от англ. ether «эфир») — пакетная технология передачи данных преимущественно локальных компьютерных сетей.
  2. I. СИСТЕМА ПСИХОЛОГИЧЕСКОГО ОБЕСПЕЧЕНИЯ ОБРАЗОВАНИЯ В СОВРЕМЕННЫХ УСЛОВИЯХ
  3. III. Приоритеты Российской Федерации в решении глобальных проблем
  4. IV – экологическая безопасность.
  5. А) безопасность
  6. Аварийный ремонт уличных водопроводных сетей
  7. Авиационная безопасность
  8. Актуальность правовых основ работы с молодежью в условиях развития гражданского общества в современной России.
  9. Актуальные проблемы функционирования системы государственного управления Российской Федерации и основные направления ее реформирования.
  10. Антропогенез и его комплексный характер. Философия о биосоциальной и духовной природе человека. Природа человека в условиях ускоряющегося научно-технического прогресса.

За последнее десятилетие в решении проблемы защиты доступа к ресурсам различных сетей можно отметить существенные изменения. Еще совсем недавно безопасность информационных систем можно было с высокой степенью надежности обеспечить при помощи таких традиционных защитных механизмов, как идентификация и аутентификация, разграничение доступа, шифрование и т.п. Однако с появлением и развитием открытых компьютерных сетей ситуация резко изменилась. Подключение корпоративной сети к Интернет, построение распределенных сетей, появление огромного количества компьютерных вирусов способствовали активному внедрению технических средств для защиты периметра информационных систем. Результаты последних исследований показывают, что сегодня подавляющее большинство компаний имеют такие системы: 90% компаний используют межсетевые экраны и антивирусные программы, а 40% - системы обнаружения вторжений (IDS).

Сегодня с точки зрения информационной безопасности уровень зрелости компании определяется уже не количеством установленных в ее сети устройств безопасности, а умением управлять тем огромным количеством сигналов и сообщений, которые они порождают.

Главной целью создания сети Интернет было обеспечение функциональности при выходе из строя одного или нескольких ее узлов, цель в общем состояла в обеспечение безопасности. Однако, исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом подключение новых пользователей должно было быть максимально простым, а доступ к информации - наиболее удобным. Все это явно противоречит принципам создания защищенной системы, безопасность которой должна быть описана на всех стадиях ее создания и эксплуатации, а пользователи - наделены четкими полномочиями.

Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Следовательно, протоколы используемые в этой сети также не обеспечивают должного контроля безопасности и целостности информационных ресурсов.

На мой взгляд, в Сети не должна находиться информация, раскрытие которой приведет к серьезным последствиям. Наоборот, в Сети необходимо размещать информацию, распространение которой желательно ее владельцу. При этом всегда необходимо учитывать тот факт, что в любой момент эта информация может быть перехвачена, искажена или может стать недоступной. Следовательно особое внимание должно быть уделено информационной безопасности в условиях функционирования глобальных сетей. В России данная проблема особенно актуальна, так как в нашей стране не развита соответствующим образом ни законодательная, ни программная, ни аппаратная база.

 

45. Методы моделирования процессов, потоков данных и структур
данных. Взаимосвязь моделей IDEFO и IDEF3. Синтаксис и
семантика моделей DFD и IDEF3. Требования IDEF3 к описанию
бизнес-процессов. Построение диаграмм потоков данных.




Дата добавления: 2015-01-30; просмотров: 144 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав