У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Сетевая информационная безопасность компьютерных сетей» - Реферат
- 24 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: vlad1245
Содержание
Введение 3
1 Программно-технические способы и средства обеспечения информационной безопасности 5
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
Заключение 23
Список использованной литературы 24
Введение
Многие из нас, услышав об информационной безопасности, сразу представляют комплекс технических и программных средств обеспечения безопасной работы персонала компании с информацией, представляющей коммерческую тайну, но для решения задачи информационной безопасности первым делом проводят обследование предприятия на предмет угрозы хищения, утраты, уничтожения, подмены, модификации и отказа от подлинности данных. Первопричина большинства случаев утечки информации – это человеческий фактор. Сколь ни надежна будет программная и техническая сторона системы безопасности и защиты данных, всегда наиболее уязвимым местом системы был и остается персонал, имеющий доступ к конфиденциальной информации фирмы. В связи с этим сначала изучаются возможные варианты утечки информации из-за халатности или злонамеренных действий персонала и текущей системы документооборота. После того как составлена математическая модель основных информационных потоков и дефектов в них производится моделирование наиболее вероятных действий злоумышленника, желающего получить доступ к данным. И уже после этого на основе полученных данных вырабатывается индивидуальный для каждого конкретного случая комплекс правовых, организационных, административных, программных и технических решений для защиты информации.
Число инцидентов, связанных с информационной безопасностью, по данным ведущих аналитических агентств постоянно возрастает. Специалисты, отвечающие за защиту информации, отмечают возрастающую активность внешних злоумышленников, использующих последние разработки в области нападения, пытающихся проникнуть в корпоративные сети для совершения своих «черных» дел. Они не ограничиваются кражей информации или выведением узлов сети из строя. Нередки случаи, когда взломанные сети использовались для совершения новых атак. Поэтому защита периметра информационной системы является обязательным элементом системы информационной безопасности организации. Из каких компонентов должна состоять защита периметра, обеспечивающая минимальный (начальный) уровень информационной безопасности? Чтобы ответить на этот вопрос, необходимо произвести анализ наиболее распространенных угроз информационным ресурсам организации:[2, С. 104]
1. Сетевые атаки, направленные на недоступность информационных ресурсов (к примеру, Web-серверов, сервисов электронной почты и т.д.) - атаки класса DoS и DDoS;
2. Компрометация информационных ресурсов и эскалация привилегий - как со стороны инсайдеров, так и внешних злоумышленников, как с целью использования ваших ресурсов, так и с целью нанесения ущерба;
3. Действия вредоносного программного кода (вирусы, сетевые черви, трояны, программы-шпионы и т.д.);
4. Утечка конфиденциальной информации и похищение данных - как через сеть (e-mail, FTP, web и пр), так и через внешние носители.
Для минимизации угроз информационной безопасности необходимо внедрение многоуровневой системы защиты информации
Выдержка из текста работы
1 Программно-технические способы и средства обеспечения информационной безопасности
Утечка конфиденциальной информации – это проблема информационной безопасности, неподконтрольная владельцу, которая предполагает, что политика информационной безопасности допускает выход данных за пределы информационных систем или лиц, которые по долгу службы имеют доступ к данной информации.
Утечка информации может быть следствем разглашения конфиденциальной информации (защита информации от утечки путем жесткой политики информационной безопасности и правовой защиты информации по отношению к персоналу), уходом данных по техническим каналам (проблемы информационной безопасности решаются с помощью политики информационной безопасности, направленной на повышение уровня компьютерной безопасности, а также защита информации от утечки обеспечивается здесь аппаратной защитой информации и технической защитой информации, обеспечивающие безопасное надежное взаимодействие баз данных и компьютерных сетей), несанкционированного доступа к комплексной системе защиты информации и конфиденциальным данным.
Несанкционированный доступ – это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации (курсовая работа) лежит на плечах закона о защите информации.
Защита информации от утечки через наиболее распространенные пути несанкционированного доступа
Любая комплексная система защиты информации после того, как производится аудит информационной безопасности объекта, начинает опираться на наиболее распространенные пути перехвата конфиденциальных данных, поэтому их важно знать, для того чтобы понимать, как разрабатывается комплексная система защиты информации.
Проблемы информационной безопасности в сфере технической защиты информации:[1, С. 212]
1. Перехват электронных излучений. Проблема решается обеспечением защиты информации, передаваемой по радиоканалам связи и обмена данными информационной системы;
2. Принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей. Проблема решается с помощью инженерной защитой информацией или физическая защита информации, передаваемой по связевым кабельным линиям передачи данных. Сюда также относится защита информации в локальных сетях, защита информации в интернете и технические средства информационной безопасности;
3. применение подслушивающих устройств;
4. дистанционное фотографирование, защита информации реферат;
5. перехват акустических излучений и восстановление текста принтера;
6. копирование носителей информации с преодолением мер защиты;
7. маскировка под зарегистрированного пользователя;
8. маскировка под запросы системы;
9. использование программных ловушек;
10. использование недостатков языков программирования и операционных систем;
11. незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
12. злоумышленный вывод из строя механизмов защиты;
13. расшифровка специальными программами зашифрованной: информации;
14. информационные инфекции;
15. реферат средства защиты информации
Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы использовать наиболее эффективные методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств для того, чтобы обойти защиту и безопасность информации системы. Например, физическая защита информации предотвращает использование технических каналов утечки данных к злоумышленнику. Причина, по которой могут появиться подобные «дыры» - конструктивные и технические дефекты решений защиты информации от несанкционированного доступа, либо физический износ элементов средств обеспечения информационной безопасности. Это дает возможность взломщику устанавливать преобразователи, которые образуют некие принципы действующего канала передачи данных, и способы защиты информации должны предусматривать и идентифицировать подобные «жучки».
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях
Одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях).
Управление доступом – эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой разрабатывалась концепция информационной безопасности.
Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:[4, С. 108]
1. Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;
2. Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);
3. Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;
4. Протоколирование обращений пользователей к ресурсам, информационная безопасность (рф) которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. (Написать реферат средства защиты информации);
5. Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного досутпа к данным посредством сигнализации, отказов и задержке в работе.
Информационная безопасность сети и информационная безопасность общества в шифровании данных!
Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования.
Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи.
Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.
Криптография – это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.
Термин «Шифрование» означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.[4, С. 116]
Криптографическая защита информации (конфиденциальность)
Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.
Защита конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого преобразования.
Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ – это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.
Заключение
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.
Список литературы
1. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.
2. Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
3. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с.
4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. Том 2. Средства защиты в сетях. М.: Горячая Линия — Телеком, 2008. — 560 с.
5. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.
6. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
Тема: | «Сетевая информационная безопасность компьютерных сетей» | |
Раздел: | Разное | |
Тип: | Реферат | |
Страниц: | 24 | |
Цена: | 200 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Курсовая работа:
41 страниц(ы)
Введение 3
1. Компьютерные сети 5
1.1 Понятие и сущность компьютерных сетей 5
1.2 Классификация компьютерных сетей 82. Связь в компьютерных сетях 15РазвернутьСвернуть
2.1 Канали связи 15
2.2 Стандарты линий связи 24
Заключение 35
Список литературы 37
Приложения 39
Глоссарий 41
-
Реферат:
Информационная безопасность в базах данных
16 страниц(ы)
ВВЕДЕНИЕ 3
1. Информационная безопасность СУБД и ее составляющие 4
2. Основные способы ограничения доступа к информации в СУБД 8ЗАКЛЮЧЕНИЕ 15РазвернутьСвернуть
ЛИТЕРАТУРА 16
-
Отчет по практике:
Построение корпоративных компьютерных сетей на базе ОС семейства Windows
17 страниц(ы)
Введение….….….…3
1 Общие понятия о локальной вычислительной сети….….4
2 Построение корпоративных компьютерных сетей на базе ОС семействаWindows…7РазвернутьСвернуть
Заключение….…13
Список использованных источников….….15
Список сокращения….….16
Приложения….17
-
Контрольная работа:
23 страниц(ы)
1. Понятие электронного документооборота….
2. Создание автозамены в текстовом редакторе Word….
3. Способы выравнивания текста в текстовом редакторе Word….….4. Редактирование схемы данных в СУБД ACCESS….…РазвернутьСвернуть
5. Создание автоотчетов в СУБД ACCESS….….…
6. Создание составной формы в СУБД ACCESS….
7. Принципы заполнения карточки реквизитов в правовой базе Консультант-Плюс.
8. Как расставить закладки в найденном документе в правовой базе Консультант-Плюс?.
9. Топология сетей….….
10. Назначение и преимущества сети Internet….…
Список литературы….….….
-
Реферат:
Информационная безопасность России
18 страниц(ы)
ВВЕДЕНИЕ
1. Проблемы информационной безопасности в России
2. Пути решения проблем информационной безопасности
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА -
Реферат:
Информационная безопасность в таможне
23 страниц(ы)
ВВЕДЕНИЕ 3
1. Общая характеристика информационной безопасности 5
2. Пути обеспечения безопасности при работе с информационными массивами в таможенных органах 103. Электронное декларирование как способ повышения безопасности при работе с информационными массивами 18РазвернутьСвернуть
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
Объекты авторского праваСледующая работа
Роль экономического анализа в информационном обеспечении управления




-
Реферат:
26 страниц(ы)
Введение 3
Истоки 5
О предмете риторики 8
Ораторское искусство и политика 12
Виды ораторского искусства 17Условия ораторского искусства 20РазвернутьСвернуть
Информативность речи 20
Многословие 20
Длина предложения 22
Точность словоупотребления 23
Заключение 25
Список использованной литературы 26
-
Реферат:
Формы государственного устройства.
14 страниц(ы)
ВВЕДЕНИЕ 3
1. Форма государства 4
1. Форма государства 5
1.1. Понятие формы государства 5
1.2. Проблема формы государства 51.3. Государственное устройство, как один из аспектов формы государства 6РазвернутьСвернуть
2. Государственное устройство и его виды 6
2.1. Унитарное государство 7
2.2. Федерация 7
2.3. Конфедерация 7
2.4. Оптимальная форма государственного устройства 8
3. Принципы образования федеральных государств 9
3.1. Государственная целостность 9
3.2. Единство системы государственной власти 10
3.3. Разграничение предметов ведения и полномочий между органами государственной власти и органами, государственной власти субъектов федерации 10
3.4. Равноправие и самоопределение народов 11
3.5. Равноправие субъектов во взаимоотношениях с федеральными органами государственной власти 11
4. Особенности Российской Федерации 11
ЗАКЛЮЧЕНИЕ 13
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ: 14
-
Реферат:
20 страниц(ы)
Введение 3
1 Представления о конфликте, его составляющих. Факторы возникновения конфликтов 4
2 Виды конфликтов их особенности 93 Психологические способы урегулирования конфликтов 12РазвернутьСвернуть
Заключение 17
Приложения 18
Список использованной литературы 20
-
Реферат:
Культура постсоветской России. Особенности и перспективы развития.
33 страниц(ы)
Введение 3
1 Традиции народности в культуре постсоветской России 4
2 Литературные клубы и объединения в постсоветской России 162.1 Петербург и другие города 17РазвернутьСвернуть
2.2 Литературные клубы Москвы 19
2.1.1 «Вечера в музее Сидура» 20
2.1.2 «Классики 21 века» 21
2.1.3 Георгиевский клуб 21
2.1.4 Эссе-клуб 22
2.1.5 «Авторник» 23
2.1.6 Крымский клуб 23
2.1.7 Клуб литературного перформанса и салон «Премьера» 25
2.3 «Кризис клуба», поиск новых форм 26
Заключение 31
Список использованной литературы 33
-
Реферат:
22 страниц(ы)
Введение 3
Биография 5
Учение В.И. Вернадского о биосфере 8
Учение Вернадского о ноосфере 11
Философские и религиозные подходы Вернадского к естествознанию 15Заключение 21РазвернутьСвернуть
Библиографический список 22
-
Реферат:
Фонетика латинского языка: основные понятия
17 страниц(ы)
Введение 3
1. Латинский алфавит 4
2. Гласные звуки 10
3. Согласные звуки 11
4. Ударение 13
Заключение 16
Библиографический список 17
-
Реферат:
Основные направления реформирования государственного управления в зарубежных странах.
25 страниц(ы)
Введение 3
1 Цели реформирования государственного управления 4
2 Концепция нового государственного управления: мировая практика 103 Обзор зарубежного опыта реформ в сфере предоставления государственных услуг 16РазвернутьСвернуть
Заключение 23
Список использованной литературы 25
-
Курсовая работа:
Защита авторских и смежных прав
24 страниц(ы)
Введение 3
1. Понятие и правовое регулирование охраны и защиты авторских и смежных прав 5
1.1. Понятие охраны и защиты авторских и смежных прав 51.2. Правовое регулирование защиты авторских и смежных прав 7РазвернутьСвернуть
2. Гражданско-правовые способы защиты авторских и смежных прав 13
2.1. Признание права 13
2.2. Пресечение действий, нарушающих право или создающих угрозу его нарушения 14
2.3. Восстановление положения, существовавшего до нарушения права, и прекращение действий, нарушающих право или создающих угрозу его нарушения 14
2.4. Возмещение убытков 16
2.5. Компенсация 17
2.6. Возмещение морального вреда 20
Заключение 22
Список используемой литературы 24
-
Курсовая работа:
Технология социальной работы с инвалидами 1группы
44 страниц(ы)
Введение 4
1. История развития и современное состояние социальной помощи инвалидам 8
2 Сущность социальной работы с инвалидами I-группы 142.1 Общая характеристика социальной работы 14РазвернутьСвернуть
2.2 Социальная работа с инвалидами I-группы 16
3. Технология социальной работы с инвалидами I-группы: аспекты работы 23
3.1 Правовой аспект проблем инвалидов I-группы. 23
3.2 Социально-средовой аспект 24
3.3 Психологический аспект 27
3.4 Общественно-идеалогический аспект. 28
3.5 Производственно-экономический аспект. 31
3.6 Анатомо-функциональный аспект 31
Заключение 35
Список использованных источников 43
-
Реферат:
Власть и лидерство в организационной культуре
35 страниц(ы)
Введение 3
1 Теоретическая часть. Власть и лидерство в организационной культуре фирмы 5
1.1 Роль лидера в формировании организационной культуры фирмы 51.2 Мировоззрение лидера (его личная вера, ценности и стиль) как основа организационной культуры 10РазвернутьСвернуть
1.3 Влияние организационной культуры на тип власти. Власть традиционная, харизматическая, бюрократическая (по М. Веберу) 14
1.3.1 Влияние организационной культуры на тип власти 14
1.3.2 Власть традиционная, харизматическая, бюрократическая (по М. Веберу) 16
2 Практическая часть. Исследование организационной культуры ОАО «ТРАНСНЕФТЬ» 21
2.1 Краткая характеристика ОАО «ТрансНефть» 21
2.2 Структура организационной культуры ОАО «ТрансНефть» 23
2.3 Содержание организационной культуры ОАО «ТрансНефть» 25
2.4 Направления развития организационной культуры ОАО «ТрансНефть» 26
2.4.1 Управление организационной культурой ОАО «ТрансНефть». Осуществление изменений 27
2.4.2 Рекомендации по изменению организационной структуры ОАО «ТрансНефть» 29
Заключение 32
Список использованной литературы 35