*
*


CAPTCHA Image   Reload Image
X

Разработка комплексной системы защиты информации в ЛВС ООО «Гарант-центр»

дипломные работы, Информационные технологии

Объем работы: 136 страниц

Год сдачи: 2005

Стоимость: 5000 руб.

Просмотров: 1422

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
1.1. Введение...............................................................................................................................5
1.2. Современное состояние информационной безопасности...........................................8
1.3. Общие характеристики объекта внедрения системы...............................................12
1.3.1. Подсистема физической безопасности......................................................................14
1.3.2. Подсистема сигнализации...........................................................................................15
1.3.3. Охранное освещение...................................................................................................17
1.3.4. Подсистема контроля..................................................................................................18
1.4. Анализ и оценка угроз безопасности информации...................................................19
1.4.1. Классификация угроз безопасности...........................................................................19
1.4.2. Основные непреднамеренные искусственные угрозы………………………….....21
1.4.3. Основные преднамеренные искусственные угрозы…………………………….....22
1.5. Атаки сети, виды и защита……………………………………………………………24
1.5.1. Почтовая бомбардировка……………………………………………………………25
1.5.2. Атаки с подбором пароля………………………………………………………....…26
1.5.3. Вирусы, почтовые черви и «троянские кони»……………………………………..27
1.5.4. Сетевая разведка……………………………………………………………………..28
1.5.5. Сниффинг пакетов…………………………………………………………………...29
1.5.6. IP-Спуфинг………………………………………………………………………...…31
1.5.7. Атака на отказ в обслуживании (DoS)……………………………………………...32
1.5.8. Атаки типа Man-in-the-middle……………………………………………………….34
1.5.9. Использование «дыр» и «багов» в ПО……………………………………………...34
1.6. Средства аппаратной защиты сети…………………………………………………..35
1.6.1. Конструкция маршрутизатора…………………………………………………...….36
1.6.2. Брандмауэр (firewall)………………………………………………………………...38
1.6.3. Пакетные...
1.1. Введение.
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества.
Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в современных условиях возникает масса проблем, связанных с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности.
Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только...
1.9. Выводы.
В данной главе дипломного проекта проведён анализ системы безопасности в здании ЦНИИМЭ. Выявлены недостатки существующей системы. Рассмотрены основные компоненты проектируемой комплексной системы защиты информации в ЛВС компании. Представлены основные угрозы безопасности информации, передаваемой по каналам ЛВС. Приведены основные характеристики применяемого оборудования и ПО.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу