Вход

Способы защиты информации.

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 147316
Дата создания 2008
Страниц 15
Источников 7
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 000руб.
КУПИТЬ

Содержание

Содержание
Введение
Встроенные средства безопасности Windows Vista
Internet Security and Acceleration (ISA) Server
Microsoft Forefront Security
Средства защиты от вредоносного ПО
BitDefender Enterprise Manager
BitDefender Client Security
BitDefender Security for File Servers
BitDefender Security for Samba
BitDefender Security for SharePoint
BitDefender Security for Exchange
BitDefender Security for Mail Servers
BitDefender Security for ISA Servers
Меры и средства защиты информации
Общие принципы защиты данных при хранении
Уничтожение информации
Программные средства защиты информации на дисках
Генерация ключей
Кворум ключей шифрования
Первоначальное зашифровывание дисков
Централизованное администрирование
Заключение
Список литературы

Фрагмент работы для ознакомления

Чтобы получить доступ к зашифрованным данным, необходимо загрузить на сервер любые две части. В этом случае сохраняется гибкость системы и существенно снижается риск - компрометация какой-либо одной части ключа не приведет к компрометации зашифрованных данных.
Первоначальное зашифровывание дисков
После установки системы и генерации ключей шифрования необходимо зашифровать те диски, на которых хранится конфиденциальная информация. Эта операция выполняется один раз, сразу после установки системы и генерации ключей шифрования. В зависимости от объема шифруемого раздела первоначальное зашифровывание может занять довольно много времени; кроме того, некоторые системы монопольно блокируют доступ к шифруемому разделу, не позволяя другим процессам обращаться к нему. Это не всегда удобно, поскольку в современных условиях бизнеса простой сервера даже в ночное время не всегда приемлем.
В более продвинутых продуктах реализован ряд функций, позволяющих свести время простоя сервера к минимуму. Во-первых, это так называемое фоновое шифрование раздела. В этом случае процесс шифрования раздела запускается в фоновом режиме, а доступ к разделу не блокируется. Драйвер-фильтр в каждый момент времени знает, где проходит граница между зашифрованной частью раздела и незашифрованной, и может корректно обработать операции чтения-записи.
Во-вторых, это быстрое форматирование раздела с шифрованием. Данная возможность предназначена для тех случаев, когда шифруемый раздел вообще не содержит никаких данных, например, когда система ставится на только что купленный сервер. Удивительно, но некоторые системы даже при том, что раздел пуст, все равно заставляют пользователя шифровать его.
В других системах можно просто "включить" режим прозрачного шифрования для выбранного раздела, а потом создать на нем файловую систему в процессе выполнения стандартной операции быстрого форматирования. Таким образом, получится новый зашифрованный раздел с файловой системой. Правда, такой метод подходит лишь для пустого, не содержащего полезной информации раздела.
Централизованное администрирование
Для удобства управления системой администраторская консоль должна обеспечивать одновременное управление несколькими серверами с любой рабочей станции сети или через Интернет. При этом весь трафик, передаваемый по сети, должен шифроваться, поскольку в процессе управления по открытым каналам связи могут передаваться ключи шифрования. Для взаимной аутентификации клиента и сервера и для обмена сессионными ключами, как правило, используется специальный алгоритм, например, Диффи - Хеллмана.
Не очень удачным представляется подход, когда используются стандартные высокоуровневые протоколы удаленного управления, такие, как MMC (Microsoft Management Console) или Remote Desktop. Причина в том, что эти протоколы не предусматривают встроенных возможностей защиты каналов связи, так что об этом приходится заботиться отдельно, а технология MMC вообще построена на базе протокола RPC, который, во-первых, требует для своей работы более десятка портов TCP/IP, а во-вторых, как показали недавние вирусные эпидемии, очень небезопасен.
Заключение
Человечество, пользуясь технологическими достижениями, одновременно сталкивается и с появлением все новых опасностей. Так было всегда - в древнем мире, в средние века, в новой истории. И чем быстрее развиваются технологии, тем быстрее, неожиданнее и опаснее проявляются угрозы. Соответственно тем быстрее люди должны уметь реагировать на них, а еще лучше - предвидеть их и быть готовыми к отпору.
Информационные технологии дают здесь самый яркий пример последнего десятилетия. Вряд ли стоит в очередной раз описывать достижения и достоинства, например, Интернета в деятельности например туристического бизнеса- но и сопутствующих ему нежелательных явлений более чем достаточно. Однако когда речь идет о трудностях, пользователи традиционно реализуют подход "решаем проблемы по мере их появления". В результате сегодня в корпоративных информационных системах применяются разрозненные средства обеспечения информационной безопасности и различные неформализованные процессы, призванные защитить от атак важную деловую информацию. Но в современных условиях подобная инфраструктура порой не только не повышает уровень защиты, но и наоборот - увеличивает опасность, грозящую организации. Сегодня необходимо отказаться от пассивного подхода и переходить к упреждающим мерам защиты.
Безопасность информации традиционно связывают с защитой от внешних угроз - вирусов, хакерских атак. Однако в последнее время ИТ- специалисты и заказчики все чаще говорят об актуальности темы внутренней безопасности - предотвращения утечек конфиденциальной корпоративной информации предприятий и организаций по причине умышленных и неумышленных неправомерных действий собственных сотрудников.
Список литературы
Андрей Колесов, Угрозы внешние и внутренние, Журнал Byte №4 2005 г.,80 с.
Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte №2 2008 г.,80 с.
Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.
По материалам фирмы Ontrack Data Record, Средства восстановления данных Ontrack Data Recovery, Журнал Byte № 4 2006г., 80 с.
По материалам корпорации Symantic, Журнал Byte №4 2005г, 80 с.
Комплексная ИТ- защита в современных условиях, По материалам фирмы Symantic, Журнал Byte, № 4, 2005г, 80стр.
www. bytemag.ru
Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte №2 2008 г.,55-80 с.
Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte №2 2008 г.,57-80 с.
Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005 г. 80. -67с
Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005 г. 80. -67с
Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005 г. 80. -67с
15

Список литературы [ всего 7]

Список литературы
1.Андрей Колесов, Угрозы внешние и внутренние, Журнал Byte №4 2005 г.,80 с.
2.Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte №2 2008 г.,80 с.
3.Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.
4.По материалам фирмы Ontrack Data Record, Средства восстановления данных Ontrack Data Recovery, Журнал Byte № 4 2006г., 80 с.
5.По материалам корпорации Symantic, Журнал Byte №4 2005г, 80 с.
6.Комплексная ИТ- защита в современных условиях, По материалам фирмы Symantic, Журнал Byte, № 4, 2005г, 80стр.
7.www. bytemag.ru
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00476
© Рефератбанк, 2002 - 2024