Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат по вопр. № 3.doc
Скачиваний:
27
Добавлен:
26.04.2019
Размер:
796.67 Кб
Скачать

Научно-исследовательский ядерный университет

Московский Инженерно-Физический Институт

Факультет автоматики и электроники

Кафедра 26

Реферат

на тему

«Полная комплексная система безопасности. ПО и информационная безопасность. Сетевой сканер NMap»

выполнил студент группы А9-08:

Елисютин А. В.

Москва 2012г.

Содержание

Введение………………………………………………………………..3

Основные положения информационной безопасности……………..4

Средства защиты от несанкционированного доступа………………5

Средства ограничения физического доступа…………………………………….5

Средства защиты от НСД по сети……………………………………………...7

Виртуальные частные сети (VPN)……………………………………………...7

Межсетевое экранирование…………………………………………………10

Комплексная защита……………………………………………………….10

Системы обнаружения вторжений…………………………………..11

Классификация IDS………………………………………………………...11

Сетевой сканер NMap………………………………………………...13

Описание…………………………………………………………………13

Опции……………………………………………………………………14

Опции выбора метода сканирования………………………………………….14

Опции настройки и выбора дополнительных возможностей…………………….17

Опции настройки временных параметров…………………………………….20

Способы задания целевого хоста……………………………………………22

Список литературы…………………………………………………...22

Введение

Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие "информационные ресурсы", и хотя оно узаконено, но осознано пока еще недостаточно. Информационные ресурсы - отдельные документы и отдельные массивы, документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации - весьма трудоемкий и дорогостоящий процесс.

Основные положения информационной безопасности

Информационная безопасность – это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Классически считается, что обеспечение безопасности информации складывается из трёх составляющих: конфиденциальности, целостности и доступности. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право. Целостность – состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право. Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи. Сами механизмы защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

Технической основой любой системы защиты информации являются программно-технические способы и средства обеспечения информационной безопасности. Ниже приведена классификация средств защиты информации:

1. Средства защиты от несанкционированного доступа:

1.1. Средства авторизации.

1.2. Мандатное управление доступом.

1.3. Избирательное управление доступом.

1.4. Управление доступом на основе ролей.

1.5. Журналирование (Аудит).

2. Системы анализа и моделирования информационных потоков.

3. Системы мониторинга сетей:

3.1. Системы обнаружения и предотвращения вторжений.

3.2. Системы предотвращения утечек конфиденциальной информации.

4. Анализаторы протоколов.

5. Антивирусные средства.

6. Межсетевые экраны.

7. Криптографические средства:

7.1. Шифрование.

7.2. Цифровая подпись.

8. Системы резервного копирования.

9. Системы бесперебойного питания:

9.1. Источники бесперебойного питания.

9.2. Резервирование нагрузки.

9.3. Генераторы напряжения.

10. Системы аутентификации:

10.1. Пароль.

10.2. Ключ доступа.

10.3. Сертификат.

10.4. Биометрия.

11. Средства предотвращения взлома корпусов и краж оборудования.

12. Средства контроля доступа в помещения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]