Широкополосный канал выхода в Интернет крупной международной компании
| курсовые работы, Разное Объем работы: 35 стр. Год сдачи: 2010 Стоимость: 300 руб. Просмотров: 1106 |  |  | 
Оглавление
Введение
Заключение
Заказать работу
Введение 3
 1. Необходимость защиты информации при широкополосном доступе в Интернет 6
 1.1. Схема организации широкополосного доступа 6
 1.2. Анализ состояния технических и программных средств защиты информации в компании 8
 1.3. Анализ сетевых угроз 11
 2. Разработка политики безопасности 22
 3. Виртуальная частная сеть 28
 ЗАКЛЮЧЕНИЕ 33
 Список использованных источников 35
Информационной безопасности в наше время уделяется очень большое внимание. Создана большая нормативно-теоретическая база, формальные математические методы которой обосновывают большинство понятий, формулировавшихся ранее лишь с помощью словесных описаний. При этом разработчики систем безопасности, реализующих различные способы и методы противодействия угрозам информации, стараются максимально облегчить работу по администрированию безопасности. Для этого большинством информационных систем используются стандартные подходы, ставшие результатом накопления разработчиками систем защиты опыта создания и эксплуатации подобных систем. Разработка системы защиты информации должна реализовывать какую-либо политику безопасности (набор правил, определяющих множество допустимых действий в системе), при этом должна быть реализована полная и корректная проверка ее условий. 
 В последние годы наблюдается рост числа разнообразных угроз информационной безопасности в сети Интернет. К ним относятся вирусы зомби-сети, распределенные атаки типа «отказ в обслуживании» (DDoS_атак), рассылки спама и Интернет-мошенничество (фишинг). 
 Следует отметить тот факт, что в своей работе персонал компаний использует и обрабатывает электронную информацию, полученную из внешних и внутренних источников. Поэтому злоумышленникам предоставляется возможность налаживания отношений с сотрудниками через систему электронных сообщений, оставаясь при этом анонимными. В СМИ постоянно появляется информация о сетевых атаках, которые основаны на использовании электронной почты, ICQ, всплывающих приложений и других служб мгновенного обмена сообщений. В результате таких атак злоумышленник обманным путем получает от сотрудника компании необходимую информацию, применяя при этом методы убеждения, различные доводы и т.д. В дальнейшем полученную информацию злоумышленник может использовать для проведения различного рода атак с использованием вредоносного программного обеспечения. 
 В соответствии с этим актуальным...
В результате проведённого исследования можно сделать ряд выводов:
 Проблемы, связанные с повышением безопасности сетевой инфраструктуры предприятия, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. 
 Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.
 Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
 Можно выделить несколько основных задач, решение которых в телекоммуникационных сетях обеспечивает защиту информации.
 Это:
 - организация доступа к информации только допущенных к ней лиц;
 - подтверждение истинности информации;
 - защита от перехвата информации при передаче ее по каналам связи;
 - защита от искажений и ввода ложной информации.
 Защитить информацию – это значит:
  обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
  не допустить подмены (модификации) элементов информации при сохранении ее целостности;
  не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
  быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
 Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом...
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.