Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

Московский гуманитарный университет экономики и права Дипломная работа Тема: «Анализ проблем информационной безопасности в компьютерной сети, организации подключенной к сети Интернтет» «Допущена к защите» Декан финансово-учетного факультета В.А. Дьеченко Студент: Федин М.Ф. Москва 2009 Содержание Введение 1. Анализ проблем информационной безопасности в компьютерной сети организации подключенной к сети Интрентет. Современные подходы к их решению 1.1    Проблемы информационной безопасности современных компьютерных сетей организации 1.2    Вопросы информационных безопасности интернет – сервисов 1.3    Методы защиты компьютерной сети организации от НСД из сети Интернет. Применение межсетевых экранов 2. Теоретические вопросы построения межсетевых экранов 2.1 Архитектуры межсетевых экранов 2.2 Классификация межсетевых экранов 2.3 Различные типы окружений межсетевых экранов 2.4 Уровень защищенности межсетевых экранов 2.5 Виртуальные частные сети (VP ) 3. Предложение по совершенствованию защиты компьютерной сети организации за счет внедрение межсетевого экрана 3.1 Правильный выбор межсетевых экранов для защиты информации КСО 3.2 I rusio De ec io Sys ems (IDS) 3.3 IPv6 как сильное влияние на конструкцию межсетевого экрана Заключения Список сокращений и обозначений Список использованных источников литературы Введение Компьютеры, сети, Интернет стали неотъемлемой частью нашей повседневной жизни. Наш быстроразвивающийся, насыщенный технологиями мир с каждым днем все больше становится зависимым от компьютерных технологий и сетей. Однако эта зависимость возникла не внезапно. С каждым годом финансирование компьютерных технологий значительно возрастало, и неудивительно, что эти технологии проникли практически во все сферы деятельности человека. На заре развития компьютерных технологий большинство людей не могли представить, насколько широко эти технологии будут использоваться в самом недалеком будущем. Поэтому, наверное, многие не решались уделять много времени и усилий для освоения того, что, в конце концов, могло оказаться обыкновенной забавой. По сравнению с требованиями современного рынка труда количество людей, работавших в то время в области компьютерных технологий, было ничтожно мало. Люди, работавшие в этом тесном сообществе, были хорошо знакомы и доверяли друг другу. Кроме того, в это сообщество допускались только избранные, которые заслуживали доверия. Таким образом, в те времена проблемы безопасности в области компьютерных технологий практически отсутствовали. И достаточно долгое время специалисты в области компьютерных технологий не уделяли внимания безопасности компьютерных сетей. В настоящее время огромное количество сетей объединено посредством Интернет. Поэтому очевидно, что для безопасной работы такой огромной системы необходимо принимать определенные меры безопасности, поскольку практически с любого компьютера можно получить доступ к любой сети любой организации, причем опасность значительно возрастает по той причине, что для взлома компьютера к нему вовсе не требуется физического доступа. Согласно данным, полученным Институтом компьютерной безопасности (Compu er Securi y I s i u e) в результате недавно проведенного исследования, у 70% организаций были взломаны системы сетевой защиты, кроме того, 60% выявленных попыток взломов исходили из внутренних сетей организаций.

Учитывая эти факты, можно с уверенностью сказать, что проблема безопасности сетей остается неразрешенной и на сегодняшний день, поскольку у подавляющего большинства компаний не решены вопросы обеспечения безопасности, в результате чего они несут финансовые убытки. Помимо кражи информации, опасность могут представлять атаки типа &quo ;отказ в обслуживании&quo ; и кража услуг. Небольшие организации, до подключения к сети Интернет не сталкивавшиеся с вопросами защиты информации, часто оказываются полностью неподготовленными к изменившейся ситуации. Во многих случаях пользователи корпоративных сетей даже не подозревают о том, что их данные неожиданно оказались доступны любому пользователю Интернет Одним из решений проблем безопасности подключения к сети Интернет является применение межсетевых экранов. Межсетевой экран - это программно-аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет и осуществляющая контроль передачи данных между сетями. 1. Анализ проблем информационной безопасности в компьютерной сети организации подключенной к сети Интрентет. Современные подходы к их решению Проблемы информационной безопасности современных компьютерных сетей организации Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий. Актуальность и важность проблемы обеспечения информационной Безопасности обусловлены следующими факторами: Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий. Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности. Согласно данным исследований компании Gar er Da aques в настоящее время в мире более миллиарда персональных компьютеров. А следующий миллиард будет достигнут уже в 2009 году. Резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных; Доступность средств вычислительной техники, и, прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток имели успех и нанесли значительный урон владельцам информации и вычислительных систем. По неофициальным данным до 70% всех противо нарушений, совершаемых так называемыми хакерами, приходится на долю scrip -kiddies, в дословном переводе – дети, играющиеся со скриптами.

Детьми их называют, потому что они не являются специалистами в компьютерных технологиях, но умеют пользоваться готовыми программными средствами, которые достают на хакерских сайтах в Интернете, для осуществления деструктивных действий. Значительное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средства автоматизации; По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в цифровом виде – текстовых файлах, таблицах, базах данных. Многочисленные уязвимости в программных и сетевых платформах; Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками. Разработчики, включая в свои изделия всевозможные функции, не успевают выполнить качественную отладку создаваемых программных систем. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности. Например, причинами большинства случайных потерь информации являются отказы в работе программно-аппаратных средств, а большинство атак на компьютерные системы основаны на найденных ошибках и недоработках в программном обеспечении. Так, например, за первые полгода после выпуска серверной операционной системы компании Microsof Wi dows Server 2003 было обнаружено 14 уязвимостей, 6 из которых являются критически важными. Несмотря на то, что со временем Microsof разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине оставшихся ошибок. Такая же ситуация имеет место и с программными продуктами других фирм. Пока не будут решены эти многие другие проблемы, недостаточный уровень информационной безопасности будет серьезным тормозом в развитии информационных технологий. Бурное развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире. Подобная глобализация позволяет злоумышленникам практически из любой точки земного шара, где есть Интернет, за тысячи километров, осуществлять нападение на корпоративную сеть. Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Например, в настоящее время в банковской сфере свыше 90% всех преступлений связано с использованием автоматизированных систем обработки информации. Под угрозой безопасности понимается возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации. Реализация той или иной угрозы безопасности может преследовать следующие цели: нарушение конфиденциальности информации.

Через свой недавно основанный Совет по народонаселению ДжиДиЭртретий первым провел некоторые из экспериментов по популяционному сокращению, которые позже станут глобальной политикой Государственного департамента в киссинджеровском Меморандуме200 по анализу проблем национальной безопасности. [77] Начиная с 1950х годов, ДжиДиЭртретий превратил ПуэртоРико в огромную лабораторию, где проверял свои идеи относительно массового контроля над населением. Согласно исследованию, проведенному в 1965 году Министерством здравоохранения острова, к тому моменту приблизительно 35% женщин ПуэртоРико фертильного возраста были стерилизованы. [78] Рокфеллеровский Совет по народонаселению и американское Министерство здравоохранения, образования и благосостояния (где брат Нельсон был заместителем министра) узаконили эту кампанию стерилизации. Они использовали фальшивый аргумент, что она якобы защищает женское здоровье и стабилизирует доходы, избавляя семьи от лишних ртов. Бедных пуэрториканских крестьянок поощряли рожать в новых, построенных США санитарных больницах, где докторам было приказано стерилизовать матерей, которые уже произвели на свет двух детей, перевязывая им трубы и, как правило, не ставя в известность об этом самих женщин

1. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

2. Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах

3. Информационная безопасность в сетях Wi-Fi

4. Анализ проблем возмещения ущерба, причиненного незаконными действиями государственных органов

5. Анализ альтернативных подходов к формированию структуры организации

6. Информационная безопасность в бизнесе
7. Предприятие «Автодом-Атэкс» на рынке услуг автосервиса. Анализ положения. Стратегия развития. Бизнес-план организации поста по диагностике и ремонту электронных систем автомобилей
8. Анализ состояния и эффективности использования активов организации

9. Анализ методов прогнозирования предпосылок банкротства коммерческих организаций

10. Стратегия обеспечения Информационной Безопасности предприятия

11. Социальное самочувствие современного российского студенчества: анализ проблем и настроений

12. Обеспечение информационной безопасности и уголовный закон

13. Преступления в сфере информационных и компьютерных технологий

14. Анализ принципов управления сельскими социально-производственными организациями в переходный период

15. Проблемы информационной безопасности банков

16. Информационная безопасность как процесс управления рисками

Беговел "Funny Wheels Rider Sport" (цвет: голубой).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2900 руб
Раздел: Беговелы
Насадка на кран "Палитра", светодиодная.
Светодиодная насадка «Палитра» включается под напором воды и, в зависимости от ее температуры, подсвечивает проходящий поток в синий,
490 руб
Раздел: Ванная
Чайник эмалированный "Шиповник" EM-40X1/45, с керамической ручкой, 4 л.
Объем: 4 л. Внешнее высокопрочное трехслойное эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых
1323 руб
Раздел: Чайники эмалированные

17. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX

18. Введение в информационную безопасность

19. Рынок информационной безопасности России

20. Анализ проблем жилищного строительства на примере УССТ № 8 г. Ижевска

21. Управление информационной безопасностью медицинских учреждений

22. Основы информационной безопасности
23. Учёт расчетов с поставщиками и подрядчиками и анализ их влияния на финансовое состояние организации
24. Анализ результатов финансово-хозяйственной деятельности предприятия, организации

25. Обеспечение информационной безопасности государства

26. Правовые основы обеспечения информационной безопасности в Российской Федерации

27. Правовые проблемы информационной безопасности

28. Анализ существующих информационно-поисковых систем

29. Интернет и информационная безопасность

30. Информационная безопасность

31. Информационная система компьютерного клуба

32. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

Подставка для украшений Jardin D'Ete "Нежная сирень".
Подставка для ювелирных изделий не оставит равнодушной ни одну любительницу изысканных вещей. Сочетание оригинального дизайна и
967 руб
Раздел: Подставки для украшений
Умные кубики. Силуэты. 50 игр для развития интеллекта.
IQ-кубики «Силуэты» — это универсальный набор для развития дошкольника. В процессе игры он учится конструировать, систематизировать,
306 руб
Раздел: Развивающие игры с кубиками
Мел круглый "White Peps", 100 штук, белый.
Высококачественный мел из карбоната кальция. Для детского творчества и школы. Не крошится. Технология «меньше пыли». Круглая форма
445 руб
Раздел: Мел

33. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

34. Основы информационной безопасности в органах внутренних дел

35. Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

36. Стандарты в информационной безопасности

37. Информационная безопасность личности, общества, государства

38. Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12
39. Анализ проблем вступления России в ВТО
40. Китай и США в сфере обеспечения информационной безопасности

41. Роль Китая в обеспечении информационной безопасности

42. Анализ и оценка эффективности управления в организации

43. Анализ предприятия и реализация решений в организации на примере ООО "Цимус"

44. Анализ социально-психологического климата на муниципальном предприятия "Тепловые сети"

45. Управление проектом, создание системы информационной безопасности

46. Анализ проблем реформирования курса физики

47. Анализ проблем игромании с позиции зависимой личности

48. Анализ проблем оценки качества электроэнергии

Покрывало "Нордтекс. Цветочный ковер", 150х200 см.
Airsoft - это нежнейшие на ощупь покрывала с двусторонним длинным ворсом. Новая конструкция полотна содержит еще больше воздуха, который
900 руб
Раздел: Покрывала и пледы
Кастрюля из нержавеющей стали 5508-2, 2,1 л, 18 см.
Объем: 2,1 л. Диаметр: 18 см. Глубина: 10,5 см. Толщина стали: 0,3 мм. Кастрюля из высококачественной нержавеющей стали. Специальная
422 руб
Раздел: До 3 литров
Антискользящий резиновый коврик для ванны "Roxy-kids", 35x76 см, салатовый.
Резиновый коврик с отверстиями ROXY-KIDS создан специально для детей и призван обеспечить комфортное и безопасное купание в ванне. Мягкие
529 руб
Раздел: Горки, приспособления для купания

49. Анализ поступления НДФЛ в бюджет по организациям Советского района г. Новосибирска

50. Анализ формирования и использования собственного капитала организации

51. Анализ показателей финансово-хозяйственной деятельности страховых организаций (на примере ОАО "Страховое общество "Талисман")

52. Архитектура сотовых сетей связи и сети абонентского доступа

53. Организация компьютерной сети в информационном пространстве высшего учебного заведения

54. Компьютерные сети Информационных технологий
55. Использование компьютерных программ для анализа финансового состояния организации
56. Анализ риска - основа для решения проблем безопасности населения и окружающей среды

57. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

58. Организация информационно-вычислительной сети

59. Основы организации локальных компьютерных сетей на основе технологии Ethernet

60. Налог на прибыль. Анализ изменений налогообложения прибыли в связи с введением в действие главы 25 НК РФ "Налог на прибыль организаций"

61. Учет и анализ расчетов с персоналом по оплате труда в организации

62. Имитационное моделирование компьютерных сетей

63. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

64. Локальные и глобальные компьютерные сети

Деревянный конструктор "Изба" (39 деталей).
Деревянный конструктор "Изба" понравится всем любителям конструирования и моделирования. Ребенку предлагается самостоятельно
442 руб
Раздел: Деревянные конструкторы
Швабра "York. Salsa", с рукояткой.
Сменную насадку Вы замените быстро и без особых хлопот. На конце черенка - пластиковый подвес-держатель. Черенок пластиковый, насадка -
452 руб
Раздел: Швабры и наборы
Набор мисок Mayer & Boch "Фиалки".
Набор эмалированных мисок из 10 предметов: миска (5 штук) + крышка (5 штук). Материал: углеродистая сталь. Эмалированное покрытие. Крышка:
487 руб
Раздел: Наборы

65. Организация кабельного участка на магистрали первичной сети

66. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

67. Компьютерные сети

68. Безопасность информационных технологий

69. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

70. Защита информации компьютерных сетей
71. Работа маршрутизаторов в компьютерной сети
72. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

73. Информационные технологии в экономике. Средства организации экономико информационных систем.

74. Информационные системы маркетингового анализа

75. Компьютерная преступность и компьютерная безопасность

76. Информационные технологии в социально-экономическом и политическом анализе

77. Анализ внутренней среды организации

78. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

79. Организация кредитования юридических лиц коммерческими банками (на основе информационно-аналитических материалов)

80. Учет и анализ доходов организации от обычных видов деятельности

Набор текстовыделителей "Frixion Light", 3 цвета, 1-3 мм.
Набор текстовыделителей в прозрачной упаковке. Заправлены термочувствительными чернилами, которые при необходимости можно удалить.
304 руб
Раздел: Текстовыделители
Релаксант-капельки "Спираль большая Эврика".
Отлично смотрится на рабочем столе. Успокаивает и помогает восстановить моральное равновесие. Температурный режим эксплуатации: от 0 °C до
343 руб
Раздел: Антистрессы
Домкрат гидравлический, подкатной, 2 т, 130-315 мм.
Домкрат гидравлический подкатной MIRAX, используется при проведении ремонтно-строительных работ. Эта модель домкрата одна из самых
1865 руб
Раздел: Домкраты, подставки

81. Учет и анализ оплаты труда в организации ООО "..."

82. Анализ рынка сбыта организации на примере корпорации "FABERLIC"

83. Структура управления организацией, ориентированная на решение стратегических проблем (Доклад)

84. Формирование сети коммуникаций в организации

85. Организация компьютерного центра "Ультра Стар"

86. Технико-экономический анализ. Анализ типа производства и его организации
87. Методы научного анализа размещения и территориальной организации народного хозяйства Украины
88. Организация финансов на коммерческих предприятиях. Экономико-статистический анализ производительности труда в хозяйствах центральной зоны Кировской области

89. Планирование, организация и анализ хозяйственной деятельности предприятия

90. Технико-экономическое обоснование совершенствования информационной системы бюджетной организации

91. Компьютерные информационные системы

92. Безопасность файловых ресурсов сети Windows 2000

93. Международная компьютерная сеть Интернет

94. Основы локальных компьютерных сетей

95. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

96. Организация рекламно-информационной деятельности по сбыту товаров

Настольная игра "Морской бой для детей" (арт. Ин-1761).
Традиционная настольная игра для всей семьи теперь в новом исполнении! Двум капитанам предстоит сразиться на безбрежной глади океана. Тот,
396 руб
Раздел: Классические игры
Тетрадь на резинке "Elements", А5, 120 листов, клетка, зеленая.
Тетрадь общая на резинке. Формат: А5. Количество листов: 120, в клетку. Бумага: офсет. Цвет обложки: зеленый.
328 руб
Раздел: Прочие
Фломастеры "Замок", 24 цвета.
Количество цветов: 24. Профиль корпуса: круглый корпус. Вид фломастеров: стандартные.
379 руб
Раздел: 13-24 цвета

97. Информационная деятельность в области здравоохранения: введение в проблему

98. Методы анализа наиболее типичных проблем управления проектом

99. Анализ структуры организации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.