Автор работы: Пользователь скрыл имя, 09 Октября 2013 в 17:01, контрольная работа
Ресурсами Интернет являются web-серверы. Они содержат все информационные ресурсы и реализуют сервисы Интернет (эта трактовка сервера принята пользователями Сети).
Все разнообразие серверов Интернет делится на д в е группы:
серверы управления трафиком (Web Traffic Control Sites)
конечные серверы (Destination Sites)
1. Назначение и состав инструментов Интернет-маркетинга
Дайте характеристику сайта, как наиболее универсального инструмента. …3
2. Информационная безопасность: программно-аппаратные средства
защиты от НСД……………………………………………………………………9
Тест……………………………………………………………………………….15
Список литературы…………………
Атаки на протоколы информационного
обмена часто кажутся технически
сложными в реализации, однако для
хорошего программиста не составляет
труда реализовать
В случае атак на низкоуровневые
протоколы (Ethernet, Token Ring и др.) злоумышленник
может наблюдать за трафиком, подменять
содержимое пакетов сообщений, а
также выполнять подмену МАС-
Основным недостатком протоколов среднего уровня (ТСР / IP, SPX / IPX, NetBIOS и NetBEUI) также является отсутствие встроенных функций защиты. Не предусматриваются криптографическое закрытие содержимого пакетов сообщений, контроль их подлинности, а также аутентификация участников обмена. Следовательно, пакеты сообщений доступны для анализа и их можно подделать.
Протоколы семейства ТСР / IP, изначально разработанные для глобальной сети Интернет, в настоящее время становятся основой построения и локальных сетей. Данные протоколы всегда были базовыми протоколами для UNIX-систем. Сейчас эти протоколы поддерживаются всеми современными операционными системами. Несмотря на то что разработка ТСР / IP финансировалась Министерством обороны США, эти протоколы не имеют функций защиты и допускают множество как пассивных, так и активных атак.
Сложность атак на незащищенные
высокоуровневые протоколы, а также
протоколы маршрутизации
В сложившейся ситуации передача конфиденциальной информации возможна только по виртуальным сетям. В данном случае под виртуальной сетью понимается сеть, образованная множеством криптомаршрутизаторов, использующих Интернет как транспортную среду передачи данных. Каждый криптомаршрутизатор защищает свою подсеть посредством зашифровывания исходящих и расшифровывания входящих пакетов. Криптомаршрутизаторы обмениваются информацией, зашифрованной на ключах парной связи между ними. Обмен ключами по сети отсутствует.
Для закрытия информации эксплуатируется
принцип инкапсуляции со скрытием внутренних
адресов. Это означает, что выходящий
пакет шифруется полностью
Для прохождения полученного пакета через устройства маскировки топологии надсетей (NAT) необходимо к IP-заголовку добавить подзаголовок произвольного протокола (например, UDP с некоторыми неиспользуемыми портами). Снаружи обмен информацией между защищаемыми подсетями выглядит как обмен UDP-пакетами между парой компьютеров. Пользователи защищаемых сетей никакого влияния (за исключением некоторого замедления за счет шифрования) не замечают.
Все попытки зондирования нарушителем внутренних подсетей будут неудачными, поскольку пришедший пакет не будет правильно расшифрован. Отсутствие необходимости поддерживать транспортный уровень стека протоколов TCP / IP приводит к недейственности атак на транспортный уровень, что повышает надежность работы криптомаршрутизаторов.
Очевидно, что при таком
подходе получить доступ к открытой
сети Интернет невозможно, но защита такого
рода будет надежной с точностью
до стойкости алгоритма
3. НСД к информации в канале связи с другими компьютерами (НСД-3). Для топологии сети «точка-точка» при возможном внедрении нарушителем произвольных закладок в программное обеспечение компьютеров и работе по коммутируемому или выделенному каналу по протоколу RS 232 возможно применение наложенных средств шифрования канала. Если обеспечить включение алгоритмов шифрования в состав каналообразующей аппаратуры только при непосредственной передаче информации в линию и выключение при отсутствии передачи информации при конфигурировании модема, то вне зависимости от количества и агрессивности закладок нарушитель:
1) не сможет оказывать
асинхронное воздействие извне
на программно-аппаратные
2) не получит открытую
информацию, передаваемую по каналу
при непосредственном съеме
3) не получит открытую
информацию при
Единственное, что может сделать закладка нарушителя, внедренная в ПО,— передавать ему азбукой Морзе, используя канал «окончания / начала» или «ошибка / не ошибка приема / передачи» сообщений. Однако если учитывать скорость работы по коммутируемому каналу и инерцию каналообразующего оборудования, доля передаваемой таким способом информации представляется незначительной.
4. НСД отслеживанием
побочных электромагнитных
Распространение побочных электромагнитных
излучений ЭВМ за пределы контролируемой
территории создает предпосылки
для утечки информации, так как
возможен ее перехват с помощью специальных
технических средств контроля. Утечку
информации в ЭВМ способно вызвать
применение коротких видеоимпульсов прямоугольной
формы и высокочастотных
Для уменьшения уровня
побочных электромагнитных
Тест
№ вопроса |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Вариант ответа |
Б,В |
Е |
В |
Б |
В |
Б |
В |
Б |
А |
ответ |
Ответ: закон . "Об электронной цифровой подписи". Законопроекты: «Об электронном документе», «Об электронной торговле», «О предоставлении электронных и финансовых услуг»
Список литературы
Информация о работе Назначение и состав инструментов Интернет-маркетинга