Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592489 |
Дата создания |
2016 |
Страниц |
25
|
Мы сможем обработать ваш заказ (!) 16 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
1 Общая характеристика возможностей защиты информационной среды компьютерных сетей
1.1 Теоретические подходы к квалификации групп угроз и способов противодействия
1.2 Модели методов защиты, основанные на применении приборов сравнения
2 Анализ информационной безопасности компьютерных сетей
2.1 Аппаратные и программные средств защиты сетевых ресурсов
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
3 Psec и защита беспроводной сети
Заключение
Список использованных источников
Фрагмент работы для ознакомления
1.1 Теоретические подходы к квалификации групп угроз и способов противодействия
Среду компьютерной системы (КС) беспроводных сетей чаще всего называют локальной вычислительной сетью (ЛВС), иногда разговор заходит и о существовании глобальных вычислительных сетях, хотя, по мнению авторов большинства учебников по сетевым технологиям, в настоящий момент данные понятия проходят процесс конвергенции и трудно различимы, так как различия данных определений всего лишь в масштабах сети и предоставляемых услугах, если рассматривать внутрикорпоративные сети, то можно с уверенностью сказать, что данные отличии практически отсутствуют. Встает главный вопрос, как же происходит физическое соединение компьютеров и других периферийных устройств, все такие устройства часто называют термином «хост», в одно целое - в компьютерную сеть.
...
1.2 Модели методов защиты, основанные на применении приборов сравнения
Приступая рассматривать вопрос о методах защиты беспроводных сетей, основанных на применении приборов сравнения, необходимо отметить, что, исходя из анализа проведенных исследований [1-3], напрашивается вывод о том, что сетевые технологии очень уязвимы при реализации разнообразных «инсай-деровских» (внутренних) атак на защищаемую информацию. Многие организации пытаются решить данные проблемы при помощи помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов. Однако, использование всех этих технологий позволяет в какой то мере обеспечить защиту от первой и третьей группы угроз, внося свои уязвимости.
...
2.1 Аппаратные и программные средств защиты сетевых ресурсов
Попытаемся рассмотреть проблемные места информационной безопасности компьютерных сетей и основные функции системы защиты информации. В связи с “многопользовательским” режимом работы в компьютерной сети возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в компьютерах или серверах компьютерной сети [1, 2]. Следует отметить, что сами сетевые операционные системы также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, нередки случаи, когда даже такая защита не срабатывает. Практика показывает, что несанкционированный пользователь, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети.
...
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
.
Угрозой для компьютерной сети является условия, представляющие потенциальную возможность нанесение ущерба компьютерной сети. Управлением в терминологии безопасности называется защитный механизм (действие устройство, процедура, технология и т. д.) уменьшающий уязвимость компьютерной сети. Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы, связанные с линиями связи и процедурой передачи информации [4]. С точки зрения безопасности компьютерные сети обладают следующими недостатками – разделение ресурсов. Поскольку ресурсы и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе.
...
3 Psec и защита беспроводной сети
Получив в свои руки надежный инструмент для организации беспроводной связи – оборудование, поддерживающее стандарты 802.11b/g, мировое сообщество сразу же принялось активно использовать сети, построенные на его основе. К сожалению, данный стандарт предусматривает весьма условные средства для защиты информации, что стало благодатной почвой для действий злоумышленников. Но не стоит забывать о том, что Wi-Fi – всего лишь надстройка над Ethernet, и все способы защиты, используемые в Ethernet, применимы и в Wi-Fi. В частности, для обеспечения безопасности можно использовать решение IPsec, которое позволяет достичь весьма высоких показателей надежности при несложной (и недорогой) процедуре установки и настройки.
По своей сути IP Security – это набор алгоритмов и протоколов с весьма гибкой внутренней структурой, предназначенных для шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.
...
Список литературы
1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, 2015.
2. Астайкин А.И. Метрология и радиоизмерения. - Саров, 2016. - Режим доступа: http:// www.iprbookshop.ru/l8440 (ЭБС «IPRbooks»).
3. Боридько С.И. Метрология и электрорадиоизмерения в телекоммуникационных системах. - М., 2016. -Режим доступа: http://www.iprbookshop.ru/li998 (ЭБС «IPRbooks»)
4. Широчин В. П., Мухин В. Е., Кулик А. В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. – Киев: «ВЕК+». 2016. — 111 с.
5. Ганиев С. К., Каримов М. М. Вопросы оптимального сегментирования топологии локальных компьютерных сетей».-Ташкент, 2015.– 154 с.
6. Проблемы информатики и энергетики. - 2014. - № 2.- С.20–25.
7. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы 4 издание — Питер: Нарва, 2015. - 944 с.
8. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования. — М.: Издательский центр «Академия», 2014. – 241 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00463