44547

Системы, основанные на применении Internet-технологий

Доклад

Информатика, кибернетика и программирование

Рассматривая вопрос применения Internetтехнологий нельзя не затронуть такую важную проблему как обеспечение информационной безопасности. В дополнение к ним на стыке сегментов локальных сетей и Internet желательна установка брандмауэров средств контроля за внешними входящими и исходящими соединениями. Они позволяют отслеживать передачу информации практически всех известных на сегодняшний день протоколов Internet.

Русский

2013-11-12

31 KB

0 чел.

20 Системы, основанные на применении Internet-технологий

Неотъемлемой чертой современных КИС стало применение технологий Internet. Учитывая этот факт, при выборе составляющих КИС необходимо отдавать предпочтение программам (СУД, САДП), которые поддерживают полноценную работу из обычного браузера, фактически, имеют так называемый тонкий клиент и специальное серверное программное обеспечение, обеспечивающее функционирование данного клиента. Как правило, такое техническое решение позволяет использовать стандартные хранилища данных (библиотеки документов, базы данных) из локальных, корпоративных и глобальных сетей, не требуя существенных затрат на дополнительное администрирование и поддержание целостности, надежности и безопасности хранения данных.

Рассматривая вопрос применения Internet-технологий, нельзя не затронуть такую важную проблему, как обеспечение информационной безопасности. Для предотвращения несанкционированного доступа к документам и для исключения возможных диверсий злоумышленников встроенных средств СУД и САДП недостаточно. Поэтому в состав КИС обязательно должны войти специальные программно-аппаратные средства защиты.

Они, в частности, позволяют шифровать данные, поддерживают электронную цифровую подпись и могут проводить на ее основе аутентификацию пользователей. Все это обеспечивает достоверность и целостность информации внутри КИС. В качестве подобной системы криптографической защиты информации можно, например, использовать одну из модификаций (в зависимости от операционной системы и требуемой сложности защиты) СКЗИ “Верба” (разработка Московского отделения Пензенского научно-исследовательского электротехнического института). Обычно СКЗИ представляют собой открытые системы, допускающие интеграцию с внешними программами, но необходимо обратить особое внимание на то, сертифицирована ли СКЗИ и по какому классу. В России сертификацией подобных систем занимается ФАПСИ.

Эффективность программных средств защиты может быть существенно повышена за счет применения аппаратных и биометрических средств: аппаратных ключей, смарт-карт, устройств распознавания отпечатков пальцев, сетчатки глаза, голоса, лица, оцифрованной подписи.

В дополнение к ним на стыке сегментов локальных сетей и Internet желательна установка брандмауэров — средств контроля за внешними (входящими и исходящими) соединениями. (Наиболее типичным примером системы данного класса является CheckPoint FireWall-1 фирмы CheckPoint Software.) Они позволяют отслеживать передачу информации практически всех известных на сегодняшний день протоколов Internet.


 

А также другие работы, которые могут Вас заинтересовать

62966. Звук (й’э) буквы Е, е 38.88 KB
  Сегодня будем на уроке работать с новыми звуками познакомимся с новыми буквами а это значит что мы сможем еще составлять большее количество слов и предложений. А у кого по другому Ребята вы еще не познакомились...
62967. Звуки (н), (н’). Буквы Н, н 63.84 KB
  Повторить термины связанные с понятием согласный звонкий глухой твердый мягкий; продолжать формировать представлений об основных единицах языка: слове слоге звуке продолжать формировать умение выделять изучаемые звуки в речи и отрабатывать навык чтения...
62973. Вплив шкідливих звичок на організм людини 19.72 KB
  Мета: Навчальна: запобігати шкідливим звичкам які негативно впливають на здоровя підлітків; Виховна: формувати вміння і навички учнів щодо власної безпеки розуміння відповідальності за власні вчинки та їх наслідки...