Автор24

Информация о работе

Подробнее о работе

Страница работы

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ

  • 25 страниц
  • 2016 год
  • 195 просмотров
  • 0 покупок
Автор работы

jasam

Я к. эк. наук, на продаже на сайте мои последние 21 работы. Смотрите.

950 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ


1 Общая характеристика возможностей защиты информационной среды компьютерных сетей

1.1 Теоретические подходы к квалификации групп угроз и способов противодействия

1.2 Модели методов защиты, основанные на применении приборов сравнения

2 Анализ информационной безопасности компьютерных сетей
2.1 Аппаратные и программные средств защиты сетевых ресурсов
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
3 Psec и защита беспроводной сети
Заключение
Список использованных источников

1.1 Теоретические подходы к квалификации групп угроз и способов противодействия

Среду компьютерной системы (КС) беспроводных сетей чаще всего называют локальной вычислительной сетью (ЛВС), иногда разговор заходит и о существовании глобальных вычислительных сетях, хотя, по мнению авторов большинства учебников по сетевым технологиям, в настоящий момент данные понятия проходят процесс конвергенции и трудно различимы, так как различия данных определений всего лишь в масштабах сети и предоставляемых услугах, если рассматривать внутрикорпоративные сети, то можно с уверенностью сказать, что данные отличии практически отсутствуют. Встает главный вопрос, как же происходит физическое соединение компьютеров и других периферийных устройств, все такие устройства часто называют термином «хост», в одно целое - в компьютерную сеть.
...

1.2 Модели методов защиты, основанные на применении приборов сравнения

Приступая рассматривать вопрос о методах защиты беспроводных сетей, основанных на применении приборов сравнения, необходимо отметить, что, исходя из анализа проведенных исследований [1-3], напрашивается вывод о том, что сетевые технологии очень уязвимы при реализации разнообразных «инсай-деровских» (внутренних) атак на защищаемую информацию. Многие организации пытаются решить данные проблемы при помощи помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов. Однако, использование всех этих технологий позволяет в какой то мере обеспечить защиту от первой и третьей группы угроз, внося свои уязвимости.
...

2.1 Аппаратные и программные средств защиты сетевых ресурсов

 Попытаемся рассмотреть проблемные места информационной безопасности компьютерных сетей и основные функции системы защиты информации. В связи с “многопользовательским” режимом работы в компьютерной сети возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в компьютерах или серверах компьютерной сети [1, 2]. Следует отметить, что сами сетевые операционные системы также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, нередки случаи, когда даже такая защита не срабатывает. Практика показывает, что несанкционированный пользователь, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети.
...

2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
.
Угрозой для компьютерной сети является условия, представляющие потенциальную возможность нанесение ущерба компьютерной сети. Управлением в терминологии безопасности называется защитный механизм (действие устройство, процедура, технология и т. д.) уменьшающий уязвимость компьютерной сети. Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы, связанные с линиями связи и процедурой передачи информации [4]. С точки зрения безопасности компьютерные сети обладают следующими недостатками – разделение ресурсов. Поскольку ресурсы и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе.
...

3 Psec и защита беспроводной сети

Получив в свои руки надежный инструмент для организации беспроводной связи – оборудование, поддерживающее стандарты 802.11b/g, мировое сообщество сразу же принялось активно использовать сети, построенные на его основе. К сожалению, данный стандарт предусматривает весьма условные средства для защиты информации, что стало благодатной почвой для действий злоумышленников. Но не стоит забывать о том, что Wi-Fi – всего лишь надстройка над Ethernet, и все способы защиты, используемые в Ethernet, применимы и в Wi-Fi. В частности, для обеспечения безопасности можно использовать решение IPsec, которое позволяет достичь весьма высоких показателей надежности при несложной (и недорогой) процедуре установки и настройки.
По своей сути IP Security – это набор алгоритмов и протоколов с весьма гибкой внутренней структурой, предназначенных для шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.
...


1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, 2015.
2. Астайкин А.И. Метрология и радиоизмерения. - Саров, 2016. - Режим доступа: http:// www.iprbookshop.ru/l8440 (ЭБС «IPRbooks»).
3. Боридько С.И. Метрология и электрорадиоизмерения в телекоммуникационных системах. - М., 2016. -Режим доступа: http://www.iprbookshop.ru/li998 (ЭБС «IPRbooks»)
4. Широчин В. П., Мухин В. Е., Кулик А. В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. – Киев: «ВЕК+». 2016. — 111 с.
5. Ганиев С. К., Каримов М. М. Вопросы оптимального сегментирования топологии локальных компьютерных сетей».-Ташкент, 2015.– 154 с.
6. Проблемы информатики и энергетики. - 2014. - № 2.- С.20–25.
7. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы 4 издание — Питер: Нарва, 2015. - 944 с.
8. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования. — М.: Издательский центр «Академия», 2014. – 241 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ


1 Общая характеристика возможностей защиты информационной среды компьютерных сетей

1.1 Теоретические подходы к квалификации групп угроз и способов противодействия

1.2 Модели методов защиты, основанные на применении приборов сравнения

2 Анализ информационной безопасности компьютерных сетей
2.1 Аппаратные и программные средств защиты сетевых ресурсов
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
3 Psec и защита беспроводной сети
Заключение
Список использованных источников

1.1 Теоретические подходы к квалификации групп угроз и способов противодействия

Среду компьютерной системы (КС) беспроводных сетей чаще всего называют локальной вычислительной сетью (ЛВС), иногда разговор заходит и о существовании глобальных вычислительных сетях, хотя, по мнению авторов большинства учебников по сетевым технологиям, в настоящий момент данные понятия проходят процесс конвергенции и трудно различимы, так как различия данных определений всего лишь в масштабах сети и предоставляемых услугах, если рассматривать внутрикорпоративные сети, то можно с уверенностью сказать, что данные отличии практически отсутствуют. Встает главный вопрос, как же происходит физическое соединение компьютеров и других периферийных устройств, все такие устройства часто называют термином «хост», в одно целое - в компьютерную сеть.
...

1.2 Модели методов защиты, основанные на применении приборов сравнения

Приступая рассматривать вопрос о методах защиты беспроводных сетей, основанных на применении приборов сравнения, необходимо отметить, что, исходя из анализа проведенных исследований [1-3], напрашивается вывод о том, что сетевые технологии очень уязвимы при реализации разнообразных «инсай-деровских» (внутренних) атак на защищаемую информацию. Многие организации пытаются решить данные проблемы при помощи помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов. Однако, использование всех этих технологий позволяет в какой то мере обеспечить защиту от первой и третьей группы угроз, внося свои уязвимости.
...

2.1 Аппаратные и программные средств защиты сетевых ресурсов

 Попытаемся рассмотреть проблемные места информационной безопасности компьютерных сетей и основные функции системы защиты информации. В связи с “многопользовательским” режимом работы в компьютерной сети возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в компьютерах или серверах компьютерной сети [1, 2]. Следует отметить, что сами сетевые операционные системы также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, нередки случаи, когда даже такая защита не срабатывает. Практика показывает, что несанкционированный пользователь, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети.
...

2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
.
Угрозой для компьютерной сети является условия, представляющие потенциальную возможность нанесение ущерба компьютерной сети. Управлением в терминологии безопасности называется защитный механизм (действие устройство, процедура, технология и т. д.) уменьшающий уязвимость компьютерной сети. Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы, связанные с линиями связи и процедурой передачи информации [4]. С точки зрения безопасности компьютерные сети обладают следующими недостатками – разделение ресурсов. Поскольку ресурсы и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе.
...

3 Psec и защита беспроводной сети

Получив в свои руки надежный инструмент для организации беспроводной связи – оборудование, поддерживающее стандарты 802.11b/g, мировое сообщество сразу же принялось активно использовать сети, построенные на его основе. К сожалению, данный стандарт предусматривает весьма условные средства для защиты информации, что стало благодатной почвой для действий злоумышленников. Но не стоит забывать о том, что Wi-Fi – всего лишь надстройка над Ethernet, и все способы защиты, используемые в Ethernet, применимы и в Wi-Fi. В частности, для обеспечения безопасности можно использовать решение IPsec, которое позволяет достичь весьма высоких показателей надежности при несложной (и недорогой) процедуре установки и настройки.
По своей сути IP Security – это набор алгоритмов и протоколов с весьма гибкой внутренней структурой, предназначенных для шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.
...


1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, 2015.
2. Астайкин А.И. Метрология и радиоизмерения. - Саров, 2016. - Режим доступа: http:// www.iprbookshop.ru/l8440 (ЭБС «IPRbooks»).
3. Боридько С.И. Метрология и электрорадиоизмерения в телекоммуникационных системах. - М., 2016. -Режим доступа: http://www.iprbookshop.ru/li998 (ЭБС «IPRbooks»)
4. Широчин В. П., Мухин В. Е., Кулик А. В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. – Киев: «ВЕК+». 2016. — 111 с.
5. Ганиев С. К., Каримов М. М. Вопросы оптимального сегментирования топологии локальных компьютерных сетей».-Ташкент, 2015.– 154 с.
6. Проблемы информатики и энергетики. - 2014. - № 2.- С.20–25.
7. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы 4 издание — Питер: Нарва, 2015. - 944 с.
8. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования. — М.: Издательский центр «Академия», 2014. – 241 с.

Купить эту работу

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ

950 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 декабря 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
jasam
4.2
Я к. эк. наук, на продаже на сайте мои последние 21 работы. Смотрите.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
950 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе jasam 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе jasam 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе jasam 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе jasam 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка системы защиты информации

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Правовая и организационная защита персональных данных на предприятии в условиях информатизации и цифровизации

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Шифра Виженера

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Сокрытие информации в видеофайле MPEG-4

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Виброакустические средства современных систем обеспечения информационной безопасности

Уникальность: от 40%
Доступность: сразу
120 ₽
Готовая работа

Теоретические основы экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
200 ₽