Помощь в написании студенческих работ
Антистрессовый сервис

Технологии защиты информации в информационных системах и компьютерных сетях

РефератПомощь в написанииУзнать стоимостьмоей работы

Третий уровень реализации КИС — объединение нескольких локальных сетей географически распределенных филиалов предприятия в общую корпоративную Intranet-сеть на базе современных технологий поддержки и сопровождения таких сетей (Quality of Service — QoS) с использованием Интернета в качестве коммутационной среды. В этом случае на третьем уровне защиты КИС используются технологии защищенных… Читать ещё >

Технологии защиты информации в информационных системах и компьютерных сетях (реферат, курсовая, диплом, контрольная)

Технологическая модель подсистемы информационной безопасности

Целевое назначение любой корпоративной информационной системы состоит в адекватном информационном сопровождении деятельности предприятия. Базисом КИС является общесистемное программное обеспечение, которое включает операционную систему и программные оболочки, программы общего и прикладного назначения: автоматизированные рабочие места (АРМ) и веб-сервисы общего и специального назначения, СУБД и управление интегрированными вычислительными и мультимедийными приложениями, а также доступом в локальные и внешние сети.

Физически нижний уровень КИС базируется на серверах, рабочих станциях, персональных компьютерах различного назначения и коммуникационных устройствах, а также на программном обеспечении, поддерживающем работу перечисленных устройств. В связи с этим подсистема И Б начинается с защиты именно этого программно-аппаратного оборудования. С этой целью можно использовать известные защитные средства операционных систем, антивирусные пакеты, средства и устройства аутентификации пользователя, средства криптографической защиты паролей и данных прикладного уровня. Все эти средства образуют базу для реализации первого уровня технологической модели подсистемы ИБ (рис. 7.3) |3|.

Второй физический уровень КИС — рабочие станции, серверы и персональные компьютеры объединяются в локальные сети, которые организуют внутреннее Intranetпространство предприятия и могут иметь выходы во внешнее Internet-пространство.

Четырехуровневая технологическая модель подсистемы информационной безопасности.

Рис. 7.3. Четырехуровневая технологическая модель подсистемы информационной безопасности.

В этом случае речь идет о средствах информационной защиты (СЗИ) второго уровня — уровня защиты локальных сетей, который обычно включает перечисленные ниже средства:

  • • безопасности сетевых ОС;
  • • аутентификации пользователей (User Authentication Facilities — UAF);
  • • физического и программного разграничения доступа к распределенным и разделяемым информационным ресурсам;
  • • защиты домена локальной сети (Local Area Network Domain — LAND);
  • • промежуточного доступа (Proxy Server) и межсетевые экраны (Firewall)
  • • организации виртуальных локальных подсетей (Virtual Local Area Network — VLAN);
  • • обнаружения атаки и уязвимостей в системе защиты локальных сетей.

Третий уровень реализации КИС — объединение нескольких локальных сетей географически распределенных филиалов предприятия в общую корпоративную Intranet-сеть на базе современных технологий поддержки и сопровождения таких сетей (Quality of Service — QoS) с использованием Интернета в качестве коммутационной среды. В этом случае на третьем уровне защиты КИС используются технологии защищенных виртуальных сетей (VPN). VPNтехнологии часто интегрируются со средствами первого и второго уровней.

Четвертый уровень защиты КИС — организация защищенного межкорпоративного обмена в среде электронного бизнеса (eBusiness). Методологической и технологической основой такой защиты являются методы и технологии управления публичными ключами и сертификатами криптографической защиты (Public Key Infrastructure — PKI). Суть этих технологий состоит в реализации глобальных функций: генерации и корректном распространении ключей и сертификатов, а также отслеживании их жизнен — ного цикла. Базой при использовании средств защиты являются технологии криптозащиты, электронная цифровая подпись (Electronic Digital Signature — EDS) и VPNтехнологии.

Показать весь текст
Заполнить форму текущей работой