Логотип Автор24реферат
Задать вопрос
Реферат на тему: Теоретические исследования и постановки задач защиты информации в компьютерных сетях
86%
Уникальность
Аа
54637 символов
Категория
Информационная безопасность
Реферат

Теоретические исследования и постановки задач защиты информации в компьютерных сетях

Теоретические исследования и постановки задач защиты информации в компьютерных сетях .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Жизнь современного общества невозможно представить без использования современных информационных технологий. Активное внедрение современной компьютерной техники и сетевых технологий в любую сферу жизни почти каждого человека привело к тому, что огромные объемы разнообразной информации в цифровой форме хранятся в компьютерных системах и передаются с использованием компьютерных сетей. Среди всего объема информационных ресурсов имеется информация, имеющая статус конфиденциальной и требует ограничения в доступе. Это может быть информация, содержащая государственную или коммерческую тайну, личные данные и многое другое.
Естественно, возникает потребность защитить такую ​​информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.
Концентрация информации в цифровой форме в компьютерных системах заставляет все больше уделять внимание задачам ее защиты. Вопросы безопасности и защиты информации в компьютерных системах и сетях от несанкционированного доступа важны и актуальны на сегодняшний день. В последние годы проблемы, связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Исследования в этом направлении привели к возникновению отдельной отрасли - информационной безопасности.
Информационная безопасность имеет несколько аспектов: правовой, программно-технический, организационный, морально-этический.
Защита информации является важной составляющей компьютерных технологий. Реализация современных систем информационной безопасности возлагается на компоненты безопасности компьютерных систем и сетей. Компонентами безопасности принято считать аппаратные и / или программные средства компьютерных систем и сетей, обеспечивающих необходимый для конкретного применения уровень защищенности информации. Они имеют устойчивые сферы использования в современном информатизированном обществе.
Авторами наиболее популярных работ в области теоретических исследований и постановок задач защиты информации в компьютерных сетях в нашей стране являются Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях», Каторин Ю., Разумовский А., Спивак А. «Защита информации техническими средствами», Малюк А.А. «Информационная безопасность: концептуальные и методологические основы защиты информации» и др.
Для написания данной работы были рассмотрены и проанализированы следующие учебные пособия и монографии: Бирюкова А.А. «Информационная безопасность: защита и нападение», в которой приводится как техническая информация, описывающая проблемы и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами, Бакланова В.В. «Введение в информационную безопасность. Направления информационной защиты», где рассмотрены актуальные вопросы информационной безопасности, а также виды информационной защиты, включая защиту человека от не информированности и опасной информации, анализируются также свойства защищаемой информации на различных уровнях ее представления.
Целью данной работы является анализ различных подходов к теоретическим исследованиям и постановкам задач защиты информации в компьютерных сетях.
Для достижения поставленной цели были выдвинуты следующие задачи:
Рассмотреть основные подходы к определению задач информационной безопасности;
Выделить основные подходы к выявлению проблем информационной безопасности;
Выделить подходы к постановке задач обеспечения информационной безопасности;
Рассмотреть теоретические исследования механизмов защиты информации в компьютерных сетях;
Проанализировать методы и технологии защиты компьютерных сетей (сетевой, транспортный и прикладной уровни);
Сделать соответствующие выводы по проведенному анализу.


Глава 1 Основные подходы к определению задач информационной безопасности

В данной главе рассматриваются подходы разных авторов к определению основных задач информационной безопасности.
Информационная и общественная безопасность тесно связаны между собой, так как информация является залогом обеспечения общественной безопасности. Именно наличие в распоряжении соответствующих государственных органов объективной информации о состоянии дел и общественного настроения на подведомственных их деятельности территориях позволяет держать ситуацию под контролем, обеспечивая общественную безопасность.
При конкретном применении надо учитывать расходы на защиту информации и ожидаемый эффект защищенности, то есть находить компромисс между стоимостью создания и использования компонентов безопасности и необходимой мерой обеспечения информационной безопасности. По уровню ожидаемого эффекта защищенности целесообразно классифицировать сферы применения компонентов безопасности, что облегчит поиск конкретного компромиссного решения. Именно лучший вариант этого компромисса определяет уровень эффективности компонентов безопасности.
Для сферы защиты информации следует отметить важную особенность, выделяющую ее среди других прикладных направлений информационных технологий: качество и эффективность предлагаемых решений в этой сфере оценить сложно. Все исследования по эффективности компонентов безопасности компьютерных систем являются целесообразными, поскольку обогащают базу знаний в соответствующей сфере и расширяют функциональные возможности при создании новых средств безопасности.
В качестве примера постановки задач информационной безопасности рассмотрим формализованную постановку задачи разработки моделей оценки эффективности информационных процессов в центрах обработки данных (ЦОД) в условиях комплексной защиты информации.
Формально данная задача формулируется следующим образом.
Заданы:
- гипотеза H(ип) относительно функциональной реализации информационных процессов в ЦОД;
- гипотеза H(уби) относительно функциональной реализации угроз безопасности информации в этих системах;
- гипотеза H(мзи) относительно функциональной реализации механизмов комплексной защиты информации в ЦОД;
Требуется разработать модели аналогий MHип,M(Hуби),M(Hмзи) и M(Hип,Hуби,Hмзи), имитирующие принципы функциональной реализации информационных процессов в ЦОД, реализации угроз безопасности информации в этих системах и реализации механизмов комплексной защиты информации, а также принципы функциональной реализации информационных процессов в ЦОД в рассматриваемых условиях, обеспечивающие повышение адекватности C(а) этих моделей при заданных характеристиках точности C(т) результатов моделирования и универсальности C(у) моделей.
Формально подобная задача представляется как:
Ca(MHип,Hуби,Hмзи))→maxCm,C(y)≥const
и решается поэтапно:
Обоснование гипотез относительно принципов целевой, концептуальной, функциональной и структурной реализации информационных процессов в ЦОД, реализации угроз безопасности информации в этих системах и реализации механизмов комплексной защиты информации.
Обоснование целевых функций информационных процессов в ЦОД, угроз безопасности информации в этих системах и механизмов комплексной защиты информации.
Определение характеристик информационных процессов в ЦОД, характеристик угроз безопасности информации в этих системах и характеристик механизмов комплексной защиты информации.
Формализованное представление этих характеристик.
Разработка их математических моделей.
Обоснование показателя адекватности разработанных моделей и характеристик точности результатов моделирования и универсальности моделей.
Проведение вычислительных экспериментов с математическими моделями для оценки эффективности информационных процессов в ЦОД в условиях комплексной защиты информации.
В настоящее время исследованием методов повышения эффективности компонентов безопасности компьютерных систем и сетей с использованием маскирующих элементов текстовых и биометрических данных уделено недостаточно внимания.

1.1 Подходы к выявлению проблем информационной безопасности

Под информационной безопасностью, как правило, понимают защищенность информации и телекоммуникаций от случайных и / или умышленных действий природного или искусственного характера, которые могут нанести неприемлемые убытки субъектам информационных отношений. Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Требования к компонентам безопасности устанавливаются стратегией (политикой) безопасности конкретного учреждения, организации, фирмы и т.д., то есть совокупностью правил, мероприятий и средств, направленной на надежные и эффективные обработку, хранение, передачу и защиту информации. Эти компоненты могут быть программными, аппаратными или аппаратно-программными. Программные компоненты легче настраивать на различные алгоритмы защиты информации. При этом отметим, что реализации данных алгоритмов могут быть трудоемкими.
Аппаратные компоненты характеризуется большей производительностью и простотой использования, вместе с тем перенастройки их на различные алгоритмы защиты информации является проблематичной задачей. Смешанные решение - аппаратно-программные компоненты, во многих случаях могут быть наиболее эффективными средствами безопасности.
Информация, особенно конфиденциальная, в свою очередь нуждается в надлежащей защите от угроз неправомерного на нее посягательства. Однако следует признать, что, переложив на плечи «умных» машин работу с информацией – ее хранение, накопление, обработку и передачу, человек практически не увеличил ее защищенность от всякого рода противоправного посягательства, а достиг только лишь ускорение ее получения и оперативной обработки. Перед разработчиками и пользователями быстродействующих информационных машин во всю полноту встала трудно разрешимая задача как-то защитить заложенную в машину информацию, то есть обеспечить информационную безопасность.
Для обеспечения информационной безопасности теперь требуется постоянно изобретать целый арсенал средств, приемов и методов, которые бы могли в определенной степени оградить особенно засекреченную информацию от нежелательного к ней доступа, искажения или уничтожения. Для примера возьмем обеспечение защиты, например, следственной информации, обрабатываемой следователем через использование персонального компьютера. Такая информация будет пребывать в безопасности до тех пор, пока компьютер не перестанет находиться в рабочем состоянии и будет демонстрировать «предсказуемое поведение» [1] , то есть выполнять такую работу, которая гарантировала бы следователю максимально надежную защиту следственной информации от хищения, искажения или ее уничтожения.
Существует множество классификаций и подходов к выявлению проблем обеспечения ИБ. В своей работе «Информационная безопасность: нормативно – правовые аспекты» Родичев Ю.А. выявляет такие проблемы информационной безопасности:
Недостаточная нормативно-правовая база информационных отношений, в том числе в области обеспечения информационной безопасности;
Слабое регулирование государством процессов функционирования и развития рынка средств информатизации, информационных продуктов и услуг;
Широкое использование не защищенных от утечки информации и несертифицированных импортных аппаратно – программных средств и технологий для хранения, обработки и передачи информации.
Одной из проблем информационной безопасности в современном обществе является достижение грамотного соотношения и обеспечения информационной безопасности личности, общества и государства, поскольку интересы данных субъектов иногда, если не сказать часто, не совпадают.

1.2 Подходы к постановке задач обеспечения информационной безопасности

На современном этапе развития в литературных источниках предложены следующие постановки задач обеспечения информационной безопасности:
разработка теоретических основ обеспечения безопасности информации;
создание систем органов, ответственных за безопасность информации;
решение проблем управления защиты информации и ее автоматизации;
создание нормативно-правовой базы, которая регламентирует решение всех задач по обеспечению безопасности информации;
оптимизация производства средств защиты информации;
организация подготовки соответствующих специалистов и т.д.
С другой стороны, к основным задачам обеспечения информационной безопасности можно отнести:
защиту информационной среды, информационного потенциала и информационных технологий;
предотвращение, локализацию и нейтрализацию реальных и потенциальных угроз информационной безопасности.
Приведем следующую математическую модель реализации концепции и программы обеспечения информационной безопасности (рис. 1)

Рис. 1 Место математической модели в реализации концепции и программы ИБ

Согласно ФЗ "О федеральной службе безопасности" определение обеспечение информационной безопасности дается следующим образом:
"Обеспечение информационной безопасности - деятельность органов федеральной службы безопасности, осуществляемая ими в пределах своих полномочий: при формировании и реализации государственной и научно-технической политики в области обеспечения информационной безопасности, в том числе с использованием инженерно-технических и криптографических средств; а также при обеспечении криптографическими и инженерно-техническими методами безопасности информационно-телекоммуникационных систем, сетей связи специального назначения и иных сетей связи, обеспечивающих передачу шифрованной информации, в Российской Федерации и ее учреждениях, находящихся за пределами Российской Федерации" [3].
В трудах многих авторов, на которых базируется данный реферат нет четкой постановки задач обеспечения информационной безопасности, в чем и заключается недостаток и неполнота раскрытия данного вопроса в этих работах. Для выделения основных подходов к определению задач информационной безопасности воспользуемся работой Малюка А.А. «Введение в информационную безопасность»

Зарегистрируйся, чтобы продолжить изучение работы

.
Первая и самая неотложная задача — регулярный сбор и обработка статистических данных о составе и результатах функционирования реальных систем защиты. Полученные таким образом данные необходимы как для совершенствования методологии проектирования новых систем защиты и повышения эффективности их функционирования, так и для дальнейшего развития теории защиты, поскольку те основы носят преимущественно вербальный (описательный) характер. Развитая же теория должна содержать количественные методы анализа и синтеза систем защиты и управления ими в процессе функционирования.
Вторая задача заключается в создании организационных структур, обеспечивающих решение первой задачи. Такие организационные структуры могут, например, формироваться в виде специализированных региональных центров защиты, на базе которых можно было бы развернуть эффективную систему сбора и обработки статистических данных, а также обеспечить оказание широкого спектра услуг своим абонентам на основе аутсорсинга информационной безопасности.
Третья задача - это дальнейшее развитие научно-методологического базиса как основы интенсификации процессов защиты. Составными частями данной задачи выступают:
Во – первых, формирование более общей (по сравнению с классической) теории систем, ориентированной не только на технические, но и на социальные системы;
Во – вторых, разработка на основе вербальных представлений строгой теории защиты, базисом которой должны служить общая теория систем и статистические данные о структуре и функционировании систем защиты информации, получаемые при решении первой сформулированной задачи.
Информационная безопасность является составным компонентом общей проблемы информационного обеспечения человека, государства и общества. Она ориентирована на защиту значимых или уже упомянутых субъектов информационных ресурсов, законных интересов.
Содержание понятия «информационная безопасность» раскрывается в практической деятельности, научных исследованиях, а также нормативно-правовых документах.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства [4].
В контексте обеспечения информационной безопасности фактически стоят две основные задачи: изучение информационных проблем общества и разработка, внедрение путей, методов и средств наиболее рационального их решения.
Для достижения должного уровня информационной безопасности необходимо сформировать общий механизм обеспечения информационной безопасности на основе решения следующих задач: обеспечение информационной безопасности всех составляющих элементов системы управления безопасности; формирование и развитие информационно-аналитического потенциала страны; реализация государственной политики информационной безопасности в рамках реализации политики национальной безопасности; формирование и развитие эффективной системы получения необходимой информации для отработки стратегических, тактических и оперативных решений в сфере управления информационной безопасностью и выработки механизмов их реализации; формирование и развитие системы мониторинга состояния информационной безопасности в связи с влиянием угроз и опасностей как изнутри, так и извне системы управления национальной безопасностью (рис. 2).

Рис. 2 Механизм обеспечения информационной безопасности на основе решения следующих задач

Таким образом, пути, методы и средства информационной безопасности должны разрабатываться исходя из информационных потребностей. Однако в связи с явным наличием обратной связи информационные потребности общества должны максимально приспосабливаться к возможностям их удовлетворения.

1.3 Теоретические исследования механизмов защиты информации в компьютерных сетях

Проблема защиты компьютерных сетей от несанкционированного доступа в современных условиях приобрела особую остроту. Стремительное развитие коммуникационных технологий позволяет строить сети распределенной архитектуры, объединяющие большое количество сегментов, расположенных на значительном расстоянии друг от друга. Все это вызывает увеличение числа узлов сетей и количества различных линий связи между ними, что, в свою очередь, повышает риск несанкционированного подключения к сети и доступа к важной информации [5].
Увеличение объемов данных, которые обрабатываются и передаются, в компьютерных сетях, прежде всего, в банковских системах, в системах управления крупными финансовыми и промышленными организациями, предприятиями энергетического сектора, транспорта, в системах управления и связи военного назначения требует новых подходов в организации протоколов и механизмов обеспечения безопасности передаваемых данных. Требование к безопасности и достоверности информации, которая обрабатывается и передается, в таких системах стоит очень остро, поскольку отказ системы или выход за установленные ограничения указанных параметров может привести к значительным финансовым и материальным потерям, снижению обороноспособности страны, ущерба экологии, жизни и здоровья людей и т.п.
Проведенный анализ показывает [6-7], что за последнее время общий объем информации, которая обрабатывается и передается в компьютерных сетях возрос многократно и общие тенденции свидетельствуют, что такая динамика сохранится. Современные криптографические средства защиты информации в таких условиях должны обеспечивать своевременную обработку огромных объемов данных (десятки-сотни Мбит / с) и удовлетворять жестким требованиям по достоверности и безопасности информации.
Механизмы обеспечения безопасности информации в компьютерных сетях в большинстве своем основаны на криптографических методах, общая классификация которых приведена на рис. 3.
Это методы симметричной и несимметричной криптографии, развитию которых посвящены многочисленные работы [8-10].
Перспективным направлением в развитии криптографических средств защиты информации доказательной устойчивости являются крипто-кодовые механизмы, построение которых основано на сведении задачи взлома ключевых данных к решению теоретико-числовой задачи декодирования случайного кода [11-12]. В некоторых источниках они получили название теоретико-кодовых схем (ТКС).


Рис. 3. Общая классификация криптографических методов защиты информации

Как показывает проведенный анализ, их применение позволяет реализовать быстрое криптографическое преобразование с обеспечением доказательной устойчивости (табл. 2.).
Сложность их реализации сравнима с симметричными криптоалгоритмами (блочно-симметричными шифрами (БСШ)). Кроме того, их практическое использование позволяет применить инфраструктуру открытых ключей и строить интегрированные механизмы криптографического преобразования данных и канального кодирования для комплексного обеспечения безопасности и достоверности передачи данных.
В таблице 1 приведены результаты сравнительных исследований эффективности криптографических методов защиты информации при фиксированном уровне устойчивости:
- среднем (сложность криптоанализа наилучшим известным алгоритмом не менее 2128 операций);
- высоком (сложность криптоанализа наилучшим известным алгоритмом не менее 2256 операций);
- сверхвысоком (сложность криптоанализа наилучшим известным алгоритмом не менее 2512 операций).
Таблица 1
Результаты сравнительных исследований эффективности криптографических методов защиты информации при фиксированном уровне устойчивости
Методы криптографического преобразования Модель безопасности Длина ключевых данных, бит Скорость криптографического преобразования, бит/c Дополнительные функции
Блочные симметричные шифры Практическая безопасность 128, 256,512 106-109
нет
Потоковые симметричные шифры Практическая безопасность 128, 256,512 106-109
нет
Не симметричные RSA-подобные криптоалгоритмы
Доказательная безопасность 3248 (128),
15424 (256) 106-109
нет
Не симметричные криптоалгоритмы на эллиптических кривых Доказательная безопасность 283 (128),
571 (256) 106-109
нет
Не симметричные криптоалгоритмы с использованием кодовых конструкций Доказательная безопасность 0,5∙106128,
2∙106256
106-108
Контроль ошибок, повышение достоверности

Во второй колонке таблицы приведена соответствующая модель безопасности, по общеевропейской классификации. В третьей колонке приведена соответствующая заявленному уровню устойчивости минимальная длина ключевых данных крипто-алгоритма. Для несимметричных крипто-алгоритмов в скобках указана эквивалентная (по устойчивости) длина ключей симметричных крипто-алгоритмов. В четвертой колонке таблицы приведены оценки быстродействия крипто-алгоритма, то есть оценки скорости криптографического преобразования информации.
К дополнительным функциям крипто-алгоритмов (последняя колонка таблицы) следует отнести возможность обнаружения и / или исправления ошибок, возникающих при передаче данных по каналам связи. Эта функция позволяет реализовать комплексное обеспечение безопасности и достоверности передачи данных в компьютерных сетях.
Как следует из приведенных в таблице 1 данных, подобную возможность могут предоставлять только крипто-алгоритмы, основанные на использовании кодовых конструкций (крипто-кодовые средства защиты информации). Они строятся путем маскировки от злоумышленника быстрого правила декодирования (полиномиальной сложности) кодовых слов, в результате чего уполномоченное лицо без знания секретного ключа вынуждено использовать сложные алгоритмы переборного поиска (в общем случае экспоненциальной сложности) для декодирования полученной последовательности.
Таким образом, как следует из приведенных результатов сравнительного анализа, несимметричные крипто-алгоритмы с использованием кодовых конструкций позволяют реализовать криптографическую защиту информации по технологии открытых ключей. Скорость крипто-кодового преобразования информации сравнима со скоростью шифрования (расшифрования) блочными симметричными шифрами. Кроме того, в работах [13-14] показано, что практическое использование крипто-кодовых средств защиты информации позволяет на основе интеграции механизмов канального кодирования и шифрования комплексно обеспечить безопасность и достоверность передаваемых данных.
Таким образом, применение теоретико-кодовых схем с одной стороны экономически выгоднее применения целого комплекса различных механизмов шифрования и канального кодирования, которые решают отдельно взятые задачи, а с другой - наблюдается существенное снижение суммарных вычислительных затрат, приходящихся на единицу информации, которая обрабатывается и передается, то есть за счет снижения времени обработки повышается оперативность передачи данных.
Проведенный анализ и сравнительные исследования показали, что известные несимметричные крипто-кодовые средства защиты информации строятся по двум схемам: с маскировкой порождающей матрицы кода (схема Мак-Элиса), и с маскировкой проверочной матрицы кода (Схема Нидеррайтера). Симметричная схема Рао-Нама по сути является некоторым упрощением несимметричной конструкции Мак-Элиса. Начальными объектами могут выступать алгебраические блочные коды с быстрым (полиномиальной сложности) методом декодирования, такие, например, как коды Гоппе, Рида-Соломона (РС), Боуза-Чоудхури-Хоквигнема (БЧХ).


Рис. 4. Классификация крипто-кодовых схем

Наиболее эффективными по стойкости к алгоритмам криптоанализа являются крипто- кодовые средства защиты информации с недвоичными линейными блочными кодами, которые возникают на алгебраических кривых, - алгебро-геометрических кодах (АГК).
С одной стороны, подобные конструкции устойчивы к атакам, которые предложены Сидельниковым, с другой стороны, они обеспечивают высокие показатели достоверности и оперативности передачи данных.
Практическое использование крипто-кодовых средств защиты информации с недвоичными алгебраическими блочными кодами предполагает применение методов и вычислительных алгоритмов недвоичного равновесного кодирования (как по схеме Мак-Элиса, так и по схеме Ниддеррайтера).
На сегодня, исходя из проведенного анализа научных работ и публикаций в периодических изданиях следует, что методы равновесного кодирования разработаны только в случае двоичных кодовых последовательностей, то есть существующий научно-методический аппарат, применяемые методы и вычислительные алгоритмы не позволяют реализовать недвоичные равновесные кодирования, в том числе и в крипто-кодовых средствах защиты информации.
Таким образом, актуальными научно-техническими задачами, имеющими важное прикладное значение в области построения вычислительной эффективных криптографических средств защиты информации, является разработка методов и алгоритмов недвоичного равновесного кодирования и крипто-кодовых средств на их основе для комплексного обеспечения безопасности и достоверности передачи данных в компьютерных сетях. Их применение позволит:
- реализовать быстрые криптографические преобразования больших объемов данных с использованием открытых ключей в компьютерных сетях;
- обеспечить высокий уровень устойчивости к современным методам криптоанализа, за счет сведения задачи бесключевого чтения к разрешению теоретико-сложной задачи декодирования случайного кода обеспечить доказательную устойчивость криптографических средств защиты информации;
- строить на канальном уровне эталонной модели взаимодействия открытых сетей интегрированные механизмы криптографической защиты информации и достоверности данных в компьютерных системах и сетях.


Глава 2. Методы и технологии защиты компьютерных сетей (сетевой, транспортный и прикладной уровни)

Данная глава посвящена анализу методов и технологий защиты компьютерных сетей. В данной главе будет рассмотрено:
1) анализ особенностей методов и технологий защиты сетевого, транспортного и прикладного уровней модели OSI, которые поддерживаются производителями оборудования для компьютерных сетей (коммутаторы 2-го и 3-го уровней, маршрутизаторы), реализованные в операционных системах и протоколах;
2) определение возможных вариантов их применения при разработке и реализации комплексных систем защиты корпоративных сетей.
2.1 Методы защиты компьютерных сетей на сетевом уровне

Большинство атак сетевого уровня связаны с использованием протокола IP: подмена IP-адреса узла, навязывание ложного маршрута, перехвата злоумышленником диапазона IP-адресов и получение информации о логической структуре сети (IP-адреса узлов, доменные имена), проблемы одноразовой идентификации по IP-адресу.
Можно выделить следующие подходы к защите от приведенных атак:
• создание привязок IP- МАС-порт для предотвращения подмены IP-адреса и несанкционированного подключения к сети (базовые подходы реализуются на канальном уровне и были рассмотрены в [15]),
• использование технологии трансляции сетевых адресов (Network Address Translation - NAT [16]) для сокрытия от внешних злоумышленников диапазона IP-адресов организации и логической структуры сети,
• создание списков контроля доступа (Access Control List- ACL [6]) для ограничения доступа к узлам и протоколам / сервисам прикладного уровня.
Протокол NAT используется для передачи пакетов с IP-адресов, предназначенных только для внутреннего использования, во внешние сети и для решения задачи сокрытия внутренней логической структуры сети от внешних сетей [17]

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

Анализ эффективности современных помехоустойчивых кодовв

17794 символов
Информационная безопасность
Реферат
Уникальность

Современные угрозы информационной безопасности государства

16398 символов
Информационная безопасность
Реферат
Уникальность

Вопросы по кибербезопасности

28769 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач