Автор24

Информация о работе

Подробнее о работе

Страница работы

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ

  • 25 страниц
  • 2016 год
  • 193 просмотра
  • 0 покупок
Автор работы

jasam

Я к. эк. наук, на продаже на сайте мои последние 21 работы. Смотрите.

950 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ


1 Общая характеристика возможностей защиты информационной среды компьютерных сетей

1.1 Теоретические подходы к квалификации групп угроз и способов противодействия

1.2 Модели методов защиты, основанные на применении приборов сравнения

2 Анализ информационной безопасности компьютерных сетей
2.1 Аппаратные и программные средств защиты сетевых ресурсов
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
3 Psec и защита беспроводной сети
Заключение
Список использованных источников

1.1 Теоретические подходы к квалификации групп угроз и способов противодействия

Среду компьютерной системы (КС) беспроводных сетей чаще всего называют локальной вычислительной сетью (ЛВС), иногда разговор заходит и о существовании глобальных вычислительных сетях, хотя, по мнению авторов большинства учебников по сетевым технологиям, в настоящий момент данные понятия проходят процесс конвергенции и трудно различимы, так как различия данных определений всего лишь в масштабах сети и предоставляемых услугах, если рассматривать внутрикорпоративные сети, то можно с уверенностью сказать, что данные отличии практически отсутствуют. Встает главный вопрос, как же происходит физическое соединение компьютеров и других периферийных устройств, все такие устройства часто называют термином «хост», в одно целое - в компьютерную сеть.
...

1.2 Модели методов защиты, основанные на применении приборов сравнения

Приступая рассматривать вопрос о методах защиты беспроводных сетей, основанных на применении приборов сравнения, необходимо отметить, что, исходя из анализа проведенных исследований [1-3], напрашивается вывод о том, что сетевые технологии очень уязвимы при реализации разнообразных «инсай-деровских» (внутренних) атак на защищаемую информацию. Многие организации пытаются решить данные проблемы при помощи помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов. Однако, использование всех этих технологий позволяет в какой то мере обеспечить защиту от первой и третьей группы угроз, внося свои уязвимости.
...

2.1 Аппаратные и программные средств защиты сетевых ресурсов

 Попытаемся рассмотреть проблемные места информационной безопасности компьютерных сетей и основные функции системы защиты информации. В связи с “многопользовательским” режимом работы в компьютерной сети возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в компьютерах или серверах компьютерной сети [1, 2]. Следует отметить, что сами сетевые операционные системы также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, нередки случаи, когда даже такая защита не срабатывает. Практика показывает, что несанкционированный пользователь, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети.
...

2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
.
Угрозой для компьютерной сети является условия, представляющие потенциальную возможность нанесение ущерба компьютерной сети. Управлением в терминологии безопасности называется защитный механизм (действие устройство, процедура, технология и т. д.) уменьшающий уязвимость компьютерной сети. Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы, связанные с линиями связи и процедурой передачи информации [4]. С точки зрения безопасности компьютерные сети обладают следующими недостатками – разделение ресурсов. Поскольку ресурсы и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе.
...

3 Psec и защита беспроводной сети

Получив в свои руки надежный инструмент для организации беспроводной связи – оборудование, поддерживающее стандарты 802.11b/g, мировое сообщество сразу же принялось активно использовать сети, построенные на его основе. К сожалению, данный стандарт предусматривает весьма условные средства для защиты информации, что стало благодатной почвой для действий злоумышленников. Но не стоит забывать о том, что Wi-Fi – всего лишь надстройка над Ethernet, и все способы защиты, используемые в Ethernet, применимы и в Wi-Fi. В частности, для обеспечения безопасности можно использовать решение IPsec, которое позволяет достичь весьма высоких показателей надежности при несложной (и недорогой) процедуре установки и настройки.
По своей сути IP Security – это набор алгоритмов и протоколов с весьма гибкой внутренней структурой, предназначенных для шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.
...


1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, 2015.
2. Астайкин А.И. Метрология и радиоизмерения. - Саров, 2016. - Режим доступа: http:// www.iprbookshop.ru/l8440 (ЭБС «IPRbooks»).
3. Боридько С.И. Метрология и электрорадиоизмерения в телекоммуникационных системах. - М., 2016. -Режим доступа: http://www.iprbookshop.ru/li998 (ЭБС «IPRbooks»)
4. Широчин В. П., Мухин В. Е., Кулик А. В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. – Киев: «ВЕК+». 2016. — 111 с.
5. Ганиев С. К., Каримов М. М. Вопросы оптимального сегментирования топологии локальных компьютерных сетей».-Ташкент, 2015.– 154 с.
6. Проблемы информатики и энергетики. - 2014. - № 2.- С.20–25.
7. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы 4 издание — Питер: Нарва, 2015. - 944 с.
8. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования. — М.: Издательский центр «Академия», 2014. – 241 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ


1 Общая характеристика возможностей защиты информационной среды компьютерных сетей

1.1 Теоретические подходы к квалификации групп угроз и способов противодействия

1.2 Модели методов защиты, основанные на применении приборов сравнения

2 Анализ информационной безопасности компьютерных сетей
2.1 Аппаратные и программные средств защиты сетевых ресурсов
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
3 Psec и защита беспроводной сети
Заключение
Список использованных источников

1.1 Теоретические подходы к квалификации групп угроз и способов противодействия

Среду компьютерной системы (КС) беспроводных сетей чаще всего называют локальной вычислительной сетью (ЛВС), иногда разговор заходит и о существовании глобальных вычислительных сетях, хотя, по мнению авторов большинства учебников по сетевым технологиям, в настоящий момент данные понятия проходят процесс конвергенции и трудно различимы, так как различия данных определений всего лишь в масштабах сети и предоставляемых услугах, если рассматривать внутрикорпоративные сети, то можно с уверенностью сказать, что данные отличии практически отсутствуют. Встает главный вопрос, как же происходит физическое соединение компьютеров и других периферийных устройств, все такие устройства часто называют термином «хост», в одно целое - в компьютерную сеть.
...

1.2 Модели методов защиты, основанные на применении приборов сравнения

Приступая рассматривать вопрос о методах защиты беспроводных сетей, основанных на применении приборов сравнения, необходимо отметить, что, исходя из анализа проведенных исследований [1-3], напрашивается вывод о том, что сетевые технологии очень уязвимы при реализации разнообразных «инсай-деровских» (внутренних) атак на защищаемую информацию. Многие организации пытаются решить данные проблемы при помощи помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов. Однако, использование всех этих технологий позволяет в какой то мере обеспечить защиту от первой и третьей группы угроз, внося свои уязвимости.
...

2.1 Аппаратные и программные средств защиты сетевых ресурсов

 Попытаемся рассмотреть проблемные места информационной безопасности компьютерных сетей и основные функции системы защиты информации. В связи с “многопользовательским” режимом работы в компьютерной сети возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в компьютерах или серверах компьютерной сети [1, 2]. Следует отметить, что сами сетевые операционные системы также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, нередки случаи, когда даже такая защита не срабатывает. Практика показывает, что несанкционированный пользователь, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети.
...

2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
.
Угрозой для компьютерной сети является условия, представляющие потенциальную возможность нанесение ущерба компьютерной сети. Управлением в терминологии безопасности называется защитный механизм (действие устройство, процедура, технология и т. д.) уменьшающий уязвимость компьютерной сети. Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы, связанные с линиями связи и процедурой передачи информации [4]. С точки зрения безопасности компьютерные сети обладают следующими недостатками – разделение ресурсов. Поскольку ресурсы и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе.
...

3 Psec и защита беспроводной сети

Получив в свои руки надежный инструмент для организации беспроводной связи – оборудование, поддерживающее стандарты 802.11b/g, мировое сообщество сразу же принялось активно использовать сети, построенные на его основе. К сожалению, данный стандарт предусматривает весьма условные средства для защиты информации, что стало благодатной почвой для действий злоумышленников. Но не стоит забывать о том, что Wi-Fi – всего лишь надстройка над Ethernet, и все способы защиты, используемые в Ethernet, применимы и в Wi-Fi. В частности, для обеспечения безопасности можно использовать решение IPsec, которое позволяет достичь весьма высоких показателей надежности при несложной (и недорогой) процедуре установки и настройки.
По своей сути IP Security – это набор алгоритмов и протоколов с весьма гибкой внутренней структурой, предназначенных для шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.
...


1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, 2015.
2. Астайкин А.И. Метрология и радиоизмерения. - Саров, 2016. - Режим доступа: http:// www.iprbookshop.ru/l8440 (ЭБС «IPRbooks»).
3. Боридько С.И. Метрология и электрорадиоизмерения в телекоммуникационных системах. - М., 2016. -Режим доступа: http://www.iprbookshop.ru/li998 (ЭБС «IPRbooks»)
4. Широчин В. П., Мухин В. Е., Кулик А. В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. – Киев: «ВЕК+». 2016. — 111 с.
5. Ганиев С. К., Каримов М. М. Вопросы оптимального сегментирования топологии локальных компьютерных сетей».-Ташкент, 2015.– 154 с.
6. Проблемы информатики и энергетики. - 2014. - № 2.- С.20–25.
7. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы 4 издание — Питер: Нарва, 2015. - 944 с.
8. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования. — М.: Издательский центр «Академия», 2014. – 241 с.

Купить эту работу

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ

950 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 декабря 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
jasam
4.2
Я к. эк. наук, на продаже на сайте мои последние 21 работы. Смотрите.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
950 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе jasam 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе jasam 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе jasam 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе jasam 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽