Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютеры и периферийные устройства Компьютеры и периферийные устройства

Методы защиты информации в телекоммуникационных сетях

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

СОДЕРЖАНИЕ Введение 1. Основные положения теории защиты информации 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 2. Методы и средства защиты информации 2.1. Традиционные меры и методы защиты информации 2.2. Криптографические методы и средства защиты информа-ции 2.3. Нетрадиционные методы защиты информации 3. Информационная безопасность предприятия 3.1. Концепция информационной безопасности предприятия 3.2. Методы защита информации в телекоммуникационных сетях предприятия Заключение Библиографический список литературы ВведениеАктуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания. Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно &quo ;беззащитными&quo ; оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой. Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем. С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию. Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в телекоммуникационных сетях.

Объектом исследования является информация, передаваемая по телекоммуникационным сетям. Предметом исследования является информационная безопасность телекоммуникационных сетей. Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях. Поставленная цель достигается путем решения следующих задач: 1. Обозначить сущность проблемы и рассмотреть задачи защиты информации в информационных и телекоммуникационных сетях. 2. Установить угрозы информации и способы их воздействия на объекты защиты информации. 3. Рассмотреть методы и средства защиты информации. 4. Раскрыть концепцию информационной безопасности предприятия. 5. Охарактеризовать методы защита информации в телекоммуникационных сетях предприятия. Структура курсовой работы. В соответствии с целью, задачами и логикой исследования работа состоит из введения, 3 глав, заключения, библиографического списка литературы. 1. Основные положения теории защиты информации 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетяхШирокое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей. В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем1: нарушение конфиденциальности информации; нарушение целостности информации; нарушение работоспособности информационно-вычислительных систем. Защита информации превращается в важнейшую проблему государственной безопасности, когда речь идет о государственной, дипломатической, военной, промышленной, медицинской, финансовой и другой доверительной, секретной информации. Огромные массивы такой информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами. Конфиденциальность информации (от лат. co fide ia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно, установленная степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.

Другим важным свойством информации является ее целостность (i egr y). Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания). Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, становится актуальной задачей. Под безопасностью информации (i forma io securi y) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования. Безопасность информации в информационной системе или телекоммуникационной сети обеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях. Задачи обеспечения безопасности2: - защита информации в каналах связи и базах данных криптографическими методами; - подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь); - обнаружение нарушений целостности объектов данных; - обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации; - обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок; - защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов; - организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных. 1.2. Угрозы информации. Способы их воздействия на объекты защиты информацииУгрозу отождествляют обычно либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия. Однако такого рода термины могут иметь много трактовок. Возможен и иной подход к определению угрозы безопасности информации, базирующийся на понятии «угроза».

Дело в том, что объемы, занимаемые программным обеспечением и файлами пользователя, тоже очень сильно выросли. Поэтому часто возникает необходимость освободить место на диске, а сделать это проще всего, запаковав ненужные пока файлы. К тому же новые съемные диски не вытеснили окончательно старые добрые дискеты. И еще: на один компакт-диск можно записать около 600 Мб данных, а в архивированном виде на том же диске можно уместить гораздо больший объем. Архив представляет собой файл особого типа, в котором находятся другие файлы в компрессированном виде. Достоинство архива в том, что он может занимать в несколько раз меньше места, нежели исходные файлы. В любое время можно извлечь файл (файлы) из архива, то есть «распаковать» их, или добавить в архив новые файлы. Программы архивации, разработанные для MS-DOS, используются до сих пор. Самыми распространенными являются программы WinZip, WinRar, MS Backup. Методы защиты информации Большинство современных компьютеров обеспечивают возможность использования пароля для защиты от несанкционированного доступа

1. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

2. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

3. Современные методы защиты информации

4. Защита информации. Угрозы, принципы, методы.

5. Классификация и характеристика видов, методов и средств защиты информации

6. Криптографические методы защиты информации
7. Методы и средства защиты информации в сетях
8. Методы и средства защиты информации

9. Protection of Information (Защита Информации)

10. Защита информации в Интернет

11. Защита информации: цифровая подпись

12. Системы защиты информации

13. Защита информации компьютерных сетей

14. Защита информации в глобальной сети

15. Защита информации по виброакустическому каналу утечки информации

16. Защита информации в корпоративных информационных системах

Набор детской посуды "Корова", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
363 руб
Раздел: Наборы для кормления
Мозаика, 654 элемента.
Магнитная мозаика - это набор простейших геометрических фигур разных цветов, который позволяет детям создавать чудесные образы. Ваш
845 руб
Раздел: Магнитная
Набор STABILO LeftRight для правшей.
В наборе: шариковая ручка, механический карандаш, грифели, ластик, точилка. STABILO LeftRight: • Созданы специально для обучения письму
482 руб
Раздел: Наборы канцелярские

17. Защита информации

18. Модели IP протокола (Internet protocol) с учётом защиты информации

19. Криптографическая защита информации

20. Защита информации

21. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

22. Защита информации в Internet
23. Оптимальная антивирусная защита информации
24. Защита информации при документировании на предприятии

25. Правовое регулирование в сфере защиты информации

26. Автоматизированные системы защиты информации

27. Криптографическая защита информации

28. Необходимость защиты информации

29. Организация защиты информации и функции служб безопасности на предприятии

30. Проект защиты информации с разработкой системы видеонаблюдения

31. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

32. Теория и методология защиты информации в адвокатской конторе

Сменный фильтр "Барьер-6", 3 штуки.
Сменная кассета Барьер-6 «для жесткой воды» благодаря повышенному содержанию ионообменной смолы более эффективно снижает жесткость
741 руб
Раздел: Фильтры для воды
Машина-каталка "Авторалли", цвет: синий.
С такой каталкой, которая очень похожа на автомобиль марки BMW, любой ребенок почувствует себя участником соревнований по авторалли.
1073 руб
Раздел: Каталки
Супер концентрированный гель для стирки белья Lion Essence "Впечатление", 900 мл.
Суперконцентрированный гель обеспечивает безупречное качество стирки, великолепно отстирывает даже самые сложные пятна. Придает вещам
315 руб
Раздел: Гели, концентраты

33. Защита информации

34. Защита информации

35. Защита информации в Интернете

36. Защита информации от несанкционированного доступа

37. Защита информации в сетях связи с гарантированным качеством обслуживания

38. Создание комплексной системы защиты информации (интернет-провайдера)
39. Сравнение эффективности методов сортировки массивов: Метод прямого выбора и метод сортировки с помощью дерева
40. Статические методы против виртуальных методов

41. Радиоволновые, радиационные методы контроля РЭСИ. Методы электронной микроскопии

42. Денежные потоки и методы их оценки. Методы оценки финансовых активов

43. Рішення систем нелінійних рівнянь. Метод ітерацій. Метод Ньютона–Канторовича

44. Защита цифровой информации методами стеганографии

45. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

46. Обзор возможных методов защиты

47. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии

48. Коррозия металлов и методы защиты от неё

Музыкальная карусель на кроватку "Наш тёплый дом. Саванна" с проектором (цвет: розовый).
Изготовлено из высококачественного пластика. 2 уровня громкости. Режимы с вращением и без. Звуки природы, спокойные колыбельные мелодии
1719 руб
Раздел: Мобили
Подушка "Нордтекс. Зебры", 40х40 см.
Декоративные подушки являются непременным элементом современного интерьера. Они могут послужить прекрасным украшением не только спальни,
454 руб
Раздел: Подушки
Детский стиральный порошок "Ondalind", без фосфатов, 1,8 кг.
Экологически безопасный гранулированный стиральный порошок, гипоаллергенный, без фосфатов, без хлора, без запаха. Инновационная технология
655 руб
Раздел: Для стирки детских вещей

49. Держи удар: методы психологической защиты

50. Структура капитала как метод защиты от враждебного поглощения

51. Электрохимические методы защиты металлов от коррозии

52. Методы защиты от воздейсвия шума

53. Оценка стратегий размножения и поддержания жизнеспособности оомицета Phytophthora infestans в связи с современными методами защиты картофеля и томата от фитофтороза

54. Вредоносные программы, классификация. Методы защиты
55. Методы взлома защиты программы от несанкционированного доступа
56. Способы и методы защиты информационных ресурсов

57. Государственная политика, формы, методы социальной защиты населения

58. Адсорбционные методы защиты атмосферы

59. Магнитосфера Земли, ее структура. Комплекс мероприятий снижения шумов. Методы защиты расстоянием, временем от воздействия ЭМИ на биообъекты

60. Защита салона автомобиля от съема информации

61. Защита салона автомобиля от съема информации

62. Виды и методы контроля знаний учащихся при изучении предмета "Хранение плодов и овощей"

63. Радиофизические методы обработки информации в народном хозяйстве

64. Относительная фазовая манипуляция - метод повышения надежности передачи информации

Багетная рама "Melissa" (цвет - коричневый+золотой), 30х40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
698 руб
Раздел: Размер 30x40
Настольная игра "Спрячь крота".
Игра на ловкость рук и остроту глаза. Способствует развитию зрительно-моторной координации движений, концентрации внимания и зрительного
574 руб
Раздел: Игры на ловкость
Магнит "FIFA 2018. Забивака. Удар!".
Магнит с символикой чемпионата мира FIFA 2018. Материал: полистоун.
365 руб
Раздел: Брелоки, магниты, сувениры

65. Методы получения и обработки маркетинговой информации

66. Защита конфиденциальной информации в гражданском процессе

67. Беседа как метод получения психологической информации

68. Анализ содержания -социологический метод сбора социальной информации

69. Анкетный опрос как метод сбора социальной информации

70. Методы сбора социологической информации
71. Рискология. Методы верификации информации: сопоставительный анализ, метод поиска противоречий
72. Новые методы подачи информации

73. Методы поиска и анализа информации

74. Изучение методов адресации информации и обработки адресов

75. Типы современных установок пожаротушения для защиты складов с высотным стеллажным хранением

76. Сущность балансового метода обобщения и отражения информации

77. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

78. Методы поиска информации в Интернете

79. Методы сжатия цифровой информации. Метод Лавинского

80. Методы сбора маркетинговой информации в системе международного маркетинга

Качели подвесные Edu-play "До-Ре-Ми".
Качели подвесные Edu Play "До-Ре-Ми". Легкие по весу, простые в сборке. Устанавливать возможно дома и на улице. Надежные канаты
2535 руб
Раздел: Качели
Фоторамка "Вращающийся куб".
Декоративная фоторамка, выполненная в виде куба. На гранях куба вы сможете разместить шесть фотографии формата 10 см х 10 см. Куб
330 руб
Раздел: Мультирамки
Гель "Meine Liebe" для стирки шерстяных, шелковых и деликатных тканей, 800 миллилитров.
Концентрированный гель "Meine Liebe" идеально подходит для изделий из шерсти, шелка, кашемира, в том числе состоящих из
315 руб
Раздел: Гели, концентраты

81. Интервью как метод сбора информации

82. Контент-анализ как метод сбора социологической информации

83. Методы анализа статистической информации

84. Наблюдение, как метод сбора социологической информации

85. Методы анализа экономической информации и принятия бизнес-решений

86. Методы сбора и поиска информации, применяемые в современной этнологии
87. Исследование природных ресурсов планеты с помощью космических методов
88. Исследование клеточного цикла методом проточной цитометрии

89. ОСНОВНЫЕ МЕТОДЫ ГЕНЕТИКИ

90. Методы психогенетики

91. Обзор методов и способов измерения физико-механических параметров рыбы

92. Новейшие методы селекции: клеточная инженерия, генная инженерия, хромосомная инженерия

93. Виды стихийных бедствий и методы борьбы с ними

94. Защита населения в чрезвычайных ситуациях и очагах поражения

95. Классификация коллективных средств защиты и правила поведения людей в убежищах

96. Оценка инженерной защиты рабочих и служащих ОЭ

Звуковой плакат "Говорящая азбука".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
849 руб
Раздел: Электронные и звуковые плакаты
Наушники "Philips SHE3550", черные.
Маленькие громкие динамики наушников-вкладышей "Philips SHE3550" обеспечивают плотное прилегание и чистый звук с мощными басами.
803 руб
Раздел: Гарнитуры и трубки
Таблетки для посудомоечной машины "All in 1", 21 штука.
Для безупречного мытья посуды в посудомоечной машине воспользуйтесь таблетками Meine Liebe All in 1. Это моющее средство придаст вашей
413 руб
Раздел: Для посудомоечных машин

97. Поражающие факторы ядерного оружия и способы защиты от него

98. Защита населения в чрезвычайных ситуациях

99. Защита населения в чрезвычайных ситуациях

100. Методы и модели демографических процессов


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.