У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Сетевая информационная безопасность компьютерных сетей» - Реферат
- 24 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: vlad1245
Содержание
Введение 3
1 Программно-технические способы и средства обеспечения информационной безопасности 5
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
Заключение 23
Список использованной литературы 24
Введение
Многие из нас, услышав об информационной безопасности, сразу представляют комплекс технических и программных средств обеспечения безопасной работы персонала компании с информацией, представляющей коммерческую тайну, но для решения задачи информационной безопасности первым делом проводят обследование предприятия на предмет угрозы хищения, утраты, уничтожения, подмены, модификации и отказа от подлинности данных. Первопричина большинства случаев утечки информации – это человеческий фактор. Сколь ни надежна будет программная и техническая сторона системы безопасности и защиты данных, всегда наиболее уязвимым местом системы был и остается персонал, имеющий доступ к конфиденциальной информации фирмы. В связи с этим сначала изучаются возможные варианты утечки информации из-за халатности или злонамеренных действий персонала и текущей системы документооборота. После того как составлена математическая модель основных информационных потоков и дефектов в них производится моделирование наиболее вероятных действий злоумышленника, желающего получить доступ к данным. И уже после этого на основе полученных данных вырабатывается индивидуальный для каждого конкретного случая комплекс правовых, организационных, административных, программных и технических решений для защиты информации.
Число инцидентов, связанных с информационной безопасностью, по данным ведущих аналитических агентств постоянно возрастает. Специалисты, отвечающие за защиту информации, отмечают возрастающую активность внешних злоумышленников, использующих последние разработки в области нападения, пытающихся проникнуть в корпоративные сети для совершения своих «черных» дел. Они не ограничиваются кражей информации или выведением узлов сети из строя. Нередки случаи, когда взломанные сети использовались для совершения новых атак. Поэтому защита периметра информационной системы является обязательным элементом системы информационной безопасности организации. Из каких компонентов должна состоять защита периметра, обеспечивающая минимальный (начальный) уровень информационной безопасности? Чтобы ответить на этот вопрос, необходимо произвести анализ наиболее распространенных угроз информационным ресурсам организации:[2, С. 104]
1. Сетевые атаки, направленные на недоступность информационных ресурсов (к примеру, Web-серверов, сервисов электронной почты и т.д.) - атаки класса DoS и DDoS;
2. Компрометация информационных ресурсов и эскалация привилегий - как со стороны инсайдеров, так и внешних злоумышленников, как с целью использования ваших ресурсов, так и с целью нанесения ущерба;
3. Действия вредоносного программного кода (вирусы, сетевые черви, трояны, программы-шпионы и т.д.);
4. Утечка конфиденциальной информации и похищение данных - как через сеть (e-mail, FTP, web и пр), так и через внешние носители.
Для минимизации угроз информационной безопасности необходимо внедрение многоуровневой системы защиты информации
Выдержка из текста работы
1 Программно-технические способы и средства обеспечения информационной безопасности
Утечка конфиденциальной информации – это проблема информационной безопасности, неподконтрольная владельцу, которая предполагает, что политика информационной безопасности допускает выход данных за пределы информационных систем или лиц, которые по долгу службы имеют доступ к данной информации.
Утечка информации может быть следствем разглашения конфиденциальной информации (защита информации от утечки путем жесткой политики информационной безопасности и правовой защиты информации по отношению к персоналу), уходом данных по техническим каналам (проблемы информационной безопасности решаются с помощью политики информационной безопасности, направленной на повышение уровня компьютерной безопасности, а также защита информации от утечки обеспечивается здесь аппаратной защитой информации и технической защитой информации, обеспечивающие безопасное надежное взаимодействие баз данных и компьютерных сетей), несанкционированного доступа к комплексной системе защиты информации и конфиденциальным данным.
Несанкционированный доступ – это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации (курсовая работа) лежит на плечах закона о защите информации.
Защита информации от утечки через наиболее распространенные пути несанкционированного доступа
Любая комплексная система защиты информации после того, как производится аудит информационной безопасности объекта, начинает опираться на наиболее распространенные пути перехвата конфиденциальных данных, поэтому их важно знать, для того чтобы понимать, как разрабатывается комплексная система защиты информации.
Проблемы информационной безопасности в сфере технической защиты информации:[1, С. 212]
1. Перехват электронных излучений. Проблема решается обеспечением защиты информации, передаваемой по радиоканалам связи и обмена данными информационной системы;
2. Принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей. Проблема решается с помощью инженерной защитой информацией или физическая защита информации, передаваемой по связевым кабельным линиям передачи данных. Сюда также относится защита информации в локальных сетях, защита информации в интернете и технические средства информационной безопасности;
3. применение подслушивающих устройств;
4. дистанционное фотографирование, защита информации реферат;
5. перехват акустических излучений и восстановление текста принтера;
6. копирование носителей информации с преодолением мер защиты;
7. маскировка под зарегистрированного пользователя;
8. маскировка под запросы системы;
9. использование программных ловушек;
10. использование недостатков языков программирования и операционных систем;
11. незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
12. злоумышленный вывод из строя механизмов защиты;
13. расшифровка специальными программами зашифрованной: информации;
14. информационные инфекции;
15. реферат средства защиты информации
Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы использовать наиболее эффективные методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств для того, чтобы обойти защиту и безопасность информации системы. Например, физическая защита информации предотвращает использование технических каналов утечки данных к злоумышленнику. Причина, по которой могут появиться подобные «дыры» - конструктивные и технические дефекты решений защиты информации от несанкционированного доступа, либо физический износ элементов средств обеспечения информационной безопасности. Это дает возможность взломщику устанавливать преобразователи, которые образуют некие принципы действующего канала передачи данных, и способы защиты информации должны предусматривать и идентифицировать подобные «жучки».
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях
Одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях).
Управление доступом – эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой разрабатывалась концепция информационной безопасности.
Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:[4, С. 108]
1. Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;
2. Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);
3. Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;
4. Протоколирование обращений пользователей к ресурсам, информационная безопасность (рф) которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. (Написать реферат средства защиты информации);
5. Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного досутпа к данным посредством сигнализации, отказов и задержке в работе.
Информационная безопасность сети и информационная безопасность общества в шифровании данных!
Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования.
Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи.
Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.
Криптография – это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.
Термин «Шифрование» означает преобразование данных в форму, не читабельную для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции информационной безопасности.[4, С. 116]
Криптографическая защита информации (конфиденциальность)
Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.
Защита конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого преобразования.
Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ – это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.
Заключение
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.
Список литературы
1. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с.
2. Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
3. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с.
4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. Том 2. Средства защиты в сетях. М.: Горячая Линия — Телеком, 2008. — 560 с.
5. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.
6. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
Тема: | «Сетевая информационная безопасность компьютерных сетей» | |
Раздел: | Разное | |
Тип: | Реферат | |
Страниц: | 24 | |
Цена: | 200 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Курсовая работа:
41 страниц(ы)
Введение 3
1. Компьютерные сети 5
1.1 Понятие и сущность компьютерных сетей 5
1.2 Классификация компьютерных сетей 82. Связь в компьютерных сетях 15РазвернутьСвернуть
2.1 Канали связи 15
2.2 Стандарты линий связи 24
Заключение 35
Список литературы 37
Приложения 39
Глоссарий 41
-
Реферат:
Информационная безопасность в базах данных
16 страниц(ы)
ВВЕДЕНИЕ 3
1. Информационная безопасность СУБД и ее составляющие 4
2. Основные способы ограничения доступа к информации в СУБД 8ЗАКЛЮЧЕНИЕ 15РазвернутьСвернуть
ЛИТЕРАТУРА 16
-
Отчет по практике:
Построение корпоративных компьютерных сетей на базе ОС семейства Windows
17 страниц(ы)
Введение….….….…3
1 Общие понятия о локальной вычислительной сети….….4
2 Построение корпоративных компьютерных сетей на базе ОС семействаWindows…7РазвернутьСвернуть
Заключение….…13
Список использованных источников….….15
Список сокращения….….16
Приложения….17
-
Контрольная работа:
23 страниц(ы)
1. Понятие электронного документооборота….
2. Создание автозамены в текстовом редакторе Word….
3. Способы выравнивания текста в текстовом редакторе Word….….4. Редактирование схемы данных в СУБД ACCESS….…РазвернутьСвернуть
5. Создание автоотчетов в СУБД ACCESS….….…
6. Создание составной формы в СУБД ACCESS….
7. Принципы заполнения карточки реквизитов в правовой базе Консультант-Плюс.
8. Как расставить закладки в найденном документе в правовой базе Консультант-Плюс?.
9. Топология сетей….….
10. Назначение и преимущества сети Internet….…
Список литературы….….….
-
Реферат:
Информационная безопасность России
18 страниц(ы)
ВВЕДЕНИЕ
1. Проблемы информационной безопасности в России
2. Пути решения проблем информационной безопасности
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА -
Реферат:
Информационная безопасность в таможне
23 страниц(ы)
ВВЕДЕНИЕ 3
1. Общая характеристика информационной безопасности 5
2. Пути обеспечения безопасности при работе с информационными массивами в таможенных органах 103. Электронное декларирование как способ повышения безопасности при работе с информационными массивами 18РазвернутьСвернуть
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
Объекты авторского праваСледующая работа
Роль экономического анализа в информационном обеспечении управления




-
Курсовая работа:
Применение информационных коммуникативных технологий в психологическом образовании.
28 страниц(ы)
Введение 3
Глава I Психолого-педагогические особенности использования ИКТ, как орудия образовательной деятельности 41.1 Информационно-коммуникационные технологии в образовании 4РазвернутьСвернуть
1.2 Психолого-педагогические особенности использования ИКТ 10
Глава II Возможности использования ИКТ И Интернет-ресурсов в деятельности педагога-психолога 19
2.1 Психологическое просвещение педагогов, родителей, подростков 19
2.2 Психологическая диагностика, система мониторинга и создание электронных баз данных 20
2.3 Профилактическая деятельность и коррекционно-развивающая работа 21
2.4 Электронный документооборот 22
Заключение 25
Список использованной литературы 27
-
Реферат:
Эволюция пожарной техники. Состояние и перспективы развития.
26 страниц(ы)
Введение
Аннотация
1. Классификация пожарной техники
1.1. Пожарно-техническое вооружение
1.1.1 Пожарные насосы1.1.2 Пожарные лестницыРазвернутьСвернуть
1.2. Пожарные автомобили
Заключение
Литература
-
Реферат:
Русь в период феодальной раздробленности
23 страниц(ы)
Введение 3
1 Предпосылки раздробленности Древнерусского государства 7
1.1 На пути к феодальной раздробленности 71.2 Причины феодальной раздробленности 8РазвернутьСвернуть
2 История и политическая судьба Галицко - Волынского княжества и Новгородской боярской республики 10
2.1 Галицко-Волынское княжество 10
2.2 Великий Новгород 12
3 Возвышение Владимиро-Суздальского княжества 16
Заключение 22
Список использованной литературы 23
-
Реферат:
Власть и лидерство в организационной культуре
35 страниц(ы)
Введение 3
1 Теоретическая часть. Власть и лидерство в организационной культуре фирмы 5
1.1 Роль лидера в формировании организационной культуры фирмы 51.2 Мировоззрение лидера (его личная вера, ценности и стиль) как основа организационной культуры 10РазвернутьСвернуть
1.3 Влияние организационной культуры на тип власти. Власть традиционная, харизматическая, бюрократическая (по М. Веберу) 14
1.3.1 Влияние организационной культуры на тип власти 14
1.3.2 Власть традиционная, харизматическая, бюрократическая (по М. Веберу) 16
2 Практическая часть. Исследование организационной культуры ОАО «ТРАНСНЕФТЬ» 21
2.1 Краткая характеристика ОАО «ТрансНефть» 21
2.2 Структура организационной культуры ОАО «ТрансНефть» 23
2.3 Содержание организационной культуры ОАО «ТрансНефть» 25
2.4 Направления развития организационной культуры ОАО «ТрансНефть» 26
2.4.1 Управление организационной культурой ОАО «ТрансНефть». Осуществление изменений 27
2.4.2 Рекомендации по изменению организационной структуры ОАО «ТрансНефть» 29
Заключение 32
Список использованной литературы 35
-
Контрольная работа:
Стратегическое планирование, его цели и задачи.
32 страниц(ы)
Введение 3
1. Сущность стратегического планирования: понятие, необходимость, задачи 4
2. Этапы стратегического анализа, инструменты, организация 103. Процесс формирования стратегии и характеристика основных видов стратегий 18РазвернутьСвернуть
Заключение 28
Литература 30
Приложение 1 31
Приложение 2 32
-
Реферат:
Безопасность труда на компьютеризированных рабочих местах.
18 страниц(ы)
Введение 2
1 Вред, наносимый организму человека при работе за компьютером 3
2 Профилактические методы уменьшения усталости при работе за компьютером 52.1 Осанка 5РазвернутьСвернуть
2.2 Синдром запястного канала 7
2.3 Зрительная профилактика 11
3 Технические методы увеличения безопасности работы за компьютером 12
Заключение 16
Список используемой литературы 17
-
Реферат:
История отечественной культуры
30 страниц(ы)
ВВЕДЕНИЕ 3
1. КУЛЬТУРА ПЕРИОДА ДРЕВНЕЙ РУСИ 4
1.1 ЯЗЫЧЕСКАЯ КУЛЬТУРА ДРЕВНИХ СЛАВЯН 4
1.2 КРЕЩЕНИЕ РУСИ КАК СМЕНА КУЛЬТУРНО-ИСТОРИЧЕСКОЙ ПАРАДИГМЫ 41.3 ОСОБЕННОСТИ ПРИНЯТИЯ ХРИСТИАНСТВА 5РазвернутьСвернуть
1.4 ЗНАЧЕНИЕ ПРИНЯТИЯ ХРИСТИАНСТВА ДЛЯ КИЕВСКОЙ РУСИ 5
2.КУЛЬТУРА ПЕРИОДА ЗОЛОТООРДЫНСКОГО ИГА 7
2.1 ВЛИЯНИЕ ЗОЛОТООРДЫНСКОГО ИГА НА КУЛЬТУРУ РУСИ 7
2.2 ПРАВОСЛАВИЕ В ПЕРИОД МОНГОЛО-ТАТАРСКОГО ИГА 8
3. КУЛЬТУРА ПЕРИОДА МОСКОВСКОГО ЦАРСТВА 9
3.1 ОБРАЗОВАНИЕ ЦЕНТРАЛИЗОВАННОГО ГОСУДАРСТВА 9
3.2 "МОСКВА-ТРЕТИЙ РИМ" 9
3.3 ОСОБЕННОСТИ ДУХОВНОЙ ЖИЗНИ 9
3.4 РАСКОЛ КАК "АРХЕТИПИЧЕСКАЯ МОДЕЛЬ" РАЗВИТИЯ РОССИИ 10
3.5 ОСОБЕННОСТИ ЦЕРКОВНОГО РАСКОЛА НА РУСИ 10
3.6 РАСКОЛ КАК ФАКТОР КУЛЬТУРНО-ИСТОРИЧЕСКОГО РАЗВИТИЯ 11
3.7 УСЛОЖНЕНИЕ СОЦИОКУЛЬТУРНОГО РАЗВИТИЯ СТРАНЫ 12
4. РУССКАЯ КУЛЬТУРА В ЭПОХУ НОВОГО ВРЕМЕНИ 13
4.1 СУЩНОСТЬ ПРЕОБРАЗОВАНИЙ ПЕТРА I 13
4.2 КУЛЬТУРА И ГОСУДАРСТВО В ЭПОХУ ПЕТРА 13
4.3 СОЦИОКУЛЬТУРНЫЙ СМЫСЛ РЕФОРМ ПЕТРА 14
4.5 СТАРЧЕСТВО И СЕКТАНТСТВО КАК ЯВЛЕНИЯ ДУХОВНОЙ ЖИЗНИ 15
4.6 СОЦИОКУЛЬТУРНЫЕ ПРЕОБРАЗОВАНИЯ В XIX ВЕКА 16
4.7 ПРЕДРЕФОРМЕННАЯ КУЛЬТУРА 17
4.8 ПОРЕФОРМЕННАЯ КУЛЬТУРА 18
5. КУЛЬТУРНОЕ РАЗВИТИЕ РОССИИ В НОВЕЙШЕЕ ВРЕМЯ 21
5.1 ЗАРОЖДЕНИЕ СОВЕТСКОЙ КУЛЬТУРЫ 21
5.2 КУЛЬТУРА 30-Х ГГ.: НАЧАЛО ТОТАЛИТАРИЗМА 21
5.3 КУЛЬТУРНАЯ СИТУАЦИЯ ВТОРОЙ ПОЛОВИНЫ XX ВЕКА. 22
5.3 СОВРЕМЕННЫЙ ПЕРИОД В РАЗВИТИИ ОТЕЧЕСТВЕННОЙ КУЛЬТУРЫ 23
6. ПРОТИВОРЕЧИЯ СОЦИОКУЛЬТУРНОГО РАЗВИТИЯ СОВРЕМЕННОЙ РОССИИ 25
ЗАКЛЮЧЕНИЕ 29
СПИСОК ЛИТЕРАТУРЫ 30
-
Реферат:
Влияние информационных технологий на деятельность организаций
25 страниц(ы)
Введение 3
1 Источники информации и виды информационного обслуживания 4
2 Информационное взаимодействие: сообщение - коммуникация – интерпретация 83 Влияние информационных технологий на деятельность и структуру современных организаций 10РазвернутьСвернуть
4 Сетевые и виртуальные организации 11
5 Основные информационные потоки в социальной работе 17
6 Требования к социальной информации 23
Заключение 24
Список использованной литературы 25
-
Курсовая работа:
Проблема вступления России в ВТО.
25 страниц(ы)
Введение 3
1 Всемирная торговая организация ВТО 6
2 Процесс присоединения России к Всемирной торговой организации 83 Положительные и отрицательные стороны вступления в ВТО 15РазвернутьСвернуть
4 Риски России 18
5 Последствия для аграрного сектора страны 21
Заключение 24
Список используемой литературы 25
-
Реферат:
18 страниц(ы)
Введение 3
Личность Ермака 5
Экспедиция Ермака 7
Присоединение Сибири 13
Россия и Сибирь 16
Заключение 17
Список используемой литературы 18