На головну

ГЛАВА 24. Мережева безпека

  1. Аліментні обов'язки батьків і дітей (глава 13).
  2. антитерористична безпеку
  3. Безпека
  4. Безпека
  5. Безпека
  6. Безпека
  7. Безпека в автобусі.

Забезпечення безпеки названо першою з п'яти головних проблем Інтернету в програмі дій нової міжнародної ініціативи побудови Інтернету майбутнього (Future Internet Design, FIND). Ініціатива FIND спрямована на розробку принципів організації того Інтернету, який буде служити нам через 15 років, тому учасники цієї ініціативи намагаються поглянути на Інтернет свіжим поглядом і, можливо, знайти нові підходи до його організації.

Сьогодні ж Інтернет являє собою ефективну, але разом з тим і непередбачувану середу, повну різноманітних загроз і небезпек.

Велика група загроз пов'язана з недосконалістю протоколів, зокрема протоколів стека TCP / IP. Відомо, що ці протоколи розроблялися в той час, коли проблема забезпечення інформаційної безпеки ще не стояла на порядку денному. Спільнота користувачів Інтернету представляло собою обмежене коло зацікавлених в ефективній роботі Мережі фахівців, і вже, звичайно, ніхто не робив замах на її працездатність. Створювані в такій «тепличної» атмосфері протоколи не містили механізмів, що дозволяють протистояти можливим (тоді тільки теоретично) атакам зловмисників. Наприклад, хоча в протоколах FTP і telnet і передбачена аутентифікація, клієнт передає пароль сервера по мережі в незашифрованому вигляді, а значить, зловмисник може перехопити його і отримати доступ до FTP-архіву. Зараз багато хто з потенційно небезпечних механізмів, вбудованих в протоколи, вже виправлені, і деякі проблеми, що обговорюються в цьому розділі, не є актуальними, а носять, швидше, історичний і навчальний характер.

Різноманіття загроз породжує різноманіття методів захисту. У цьому розділі ми будемо обговорювати всі основні технології забезпечення інформаційної безпеки: аутентифікацію і авторизацію, шифрування і антивірусні засоби, мережеві екрани і проксі-сервери, захищені канали та віртуальні приватні мережі.

Основні поняття інформаційної безпеки



Попередня   423   424   425   426   427   428   429   430   431   432   433   434   435   436   437   438   Наступна

Зв'язок телефонних мереж через Інтернет | Нове покоління мереж IP-телефонії | Розподілені шлюзи і програмні комутатори | нові послуги | Інтеграція систем адресації Е.164 і DNS на основі ENUM | Протокол передачі файлів | Основні модулі служби FTP | Керуючий сеанс і сеанс передачі даних | Команди взаємодії FTP-клієнта з FTP-сервером | Функції систем управління |

© um.co.ua - учбові матеріали та реферати