Автор: Пользователь скрыл имя, 08 Декабря 2011 в 11:29, реферат
Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки).
Рис.5.Экран FireWall.
Рис.6.Основные
компоненты Solstice FireWall-1 .
Рис. 7. Места
и каналы возможного несанкционированного
доступа к информации в компьютерной сети
Содержание.
Введение.
1.Проблемы защиты информации.
1.1. Потенциальные угрозы
1.2.Каналы «Утечки» информации.
2.Средства защиты информации.
2.1.Основные средства защиты
2.2. «Классификация» методов
2.2.1.Подстановка
2.2.2.Перестановка.
2.2.3. Гаммирование.
2.3.Идентификация и
3. Защита информации в глобальных сетях.
3.1. Технологии работы в глобальных сетях Solstice Fire Wall-1/
3.2. Назначение экранных систем и требования к ним.
3.3. Проблемы построения экранной системы.
3.4. Язык прогрммирования. Прозрачность и эффективность.
4. Защита информации путём ограничения доступа.
4.1.Ограничение доступа в WWW-серверах.
4.2. Ограничение по IP адресам.
4.3. Ограничение по идентификатору получателя.
4.3.1. Классификация сетевых программ.
Заключение.
Литература.
Приложение.
Информация о работе Защита информации в локальных и глобальных сетях