*
*


CAPTCHA Image   Reload Image
X

Широкополосный канал выхода в Интернет крупной международной компании

курсовые работы, Разное

Объем работы: 35 стр.

Год сдачи: 2010

Стоимость: 300 руб.

Просмотров: 939

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 3
1. Необходимость защиты информации при широкополосном доступе в Интернет 6
1.1. Схема организации широкополосного доступа 6
1.2. Анализ состояния технических и программных средств защиты информации в компании 8
1.3. Анализ сетевых угроз 11
2. Разработка политики безопасности 22
3. Виртуальная частная сеть 28
ЗАКЛЮЧЕНИЕ 33
Список использованных источников 35
Информационной безопасности в наше время уделяется очень большое внимание. Создана большая нормативно-теоретическая база, формальные математические методы которой обосновывают большинство понятий, формулировавшихся ранее лишь с помощью словесных описаний. При этом разработчики систем безопасности, реализующих различные способы и методы противодействия угрозам информации, стараются максимально облегчить работу по администрированию безопасности. Для этого большинством информационных систем используются стандартные подходы, ставшие результатом накопления разработчиками систем защиты опыта создания и эксплуатации подобных систем. Разработка системы защиты информации должна реализовывать какую-либо политику безопасности (набор правил, определяющих множество допустимых действий в системе), при этом должна быть реализована полная и корректная проверка ее условий.
В последние годы наблюдается рост числа разнообразных угроз информационной безопасности в сети Интернет. К ним относятся вирусы зомби-сети, распределенные атаки типа «отказ в обслуживании» (DDoS_атак), рассылки спама и Интернет-мошенничество (фишинг).
Следует отметить тот факт, что в своей работе персонал компаний использует и обрабатывает электронную информацию, полученную из внешних и внутренних источников. Поэтому злоумышленникам предоставляется возможность налаживания отношений с сотрудниками через систему электронных сообщений, оставаясь при этом анонимными. В СМИ постоянно появляется информация о сетевых атаках, которые основаны на использовании электронной почты, ICQ, всплывающих приложений и других служб мгновенного обмена сообщений. В результате таких атак злоумышленник обманным путем получает от сотрудника компании необходимую информацию, применяя при этом методы убеждения, различные доводы и т.д. В дальнейшем полученную информацию злоумышленник может использовать для проведения различного рода атак с использованием вредоносного программного обеспечения.
В соответствии с этим актуальным...
В результате проведённого исследования можно сделать ряд выводов:
Проблемы, связанные с повышением безопасности сетевой инфраструктуры предприятия, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества.
Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.
Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Можно выделить несколько основных задач, решение которых в телекоммуникационных сетях обеспечивает защиту информации.
Это:
- организация доступа к информации только допущенных к ней лиц;
- подтверждение истинности информации;
- защита от перехвата информации при передаче ее по каналам связи;
- защита от искажений и ввода ложной информации.
Защитить информацию – это значит:
 обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
 не допустить подмены (модификации) элементов информации при сохранении ее целостности;
 не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
 быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу