Создан заказ №2106811
20 мая 2017
Методы и средства защиты информации в сетях
Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
Введение
Проблема защиты информации является далеко не новой. Решать её люди пытались с древних времен.
На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. (работа была выполнена специалистами Автор 24) Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.
Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема моей курсовой работы «Методы и средства защиты информации в сетях» является весьма актуальной.
Основной целью является изучение и анализ методов и средств защиты информации в сетях.
Угрозы безопасности информации в компьютерных сетях
Можно выделить два основных вида атак на компьютерные сети: атака верхнего уровня и атака нижнего уровня. В некоторых случаях встречаются комбинированные атаки.
При верхнем уровне атаки на сеть используются свойства сети для проникновения на другой узел и выполнения несанкционированных действий. При нижнем уровне атаки на сеть злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом.
Можно выделить пассивные и активные угрозы нижнего уровня, специфические для сетей.
Пассивные угрозы – это просмотр и/или запись данных, передаваемых по линиям связи. Пассивные угрозы заключаются в нарушении конфиденциальности данных, циркулирующих в сети)
Среди пассивных угроз выделяют:
просмотр сообщения;
анализ графика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т.д.).
Активные угрозы – это несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. Активные угрозы опасны нарушением целостности или доступности ресурсов и компонентов сети.[4]
К активным угрозам относятся:
отказ служб передачи сообщений – злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;
«маскарад» – злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;
модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщенияПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
23 мая 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Методы и средства защиты информации в сетях.docx
2017-05-26 11:56
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Видно, что работа написана специалистом по ИБ! Технически оформлена, и раньше срока. Рекомендую!!!