Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
1 Общая характеристика возможностей защиты информационной среды компьютерных сетей
1.1 Теоретические подходы к квалификации групп угроз и способов противодействия
1.2 Модели методов защиты, основанные на применении приборов сравнения
2 Анализ информационной безопасности компьютерных сетей
2.1 Аппаратные и программные средств защиты сетевых ресурсов
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
3 Psec и защита беспроводной сети
Заключение
Список использованных источников
1.1 Теоретические подходы к квалификации групп угроз и способов противодействия
Среду компьютерной системы (КС) беспроводных сетей чаще всего называют локальной вычислительной сетью (ЛВС), иногда разговор заходит и о существовании глобальных вычислительных сетях, хотя, по мнению авторов большинства учебников по сетевым технологиям, в настоящий момент данные понятия проходят процесс конвергенции и трудно различимы, так как различия данных определений всего лишь в масштабах сети и предоставляемых услугах, если рассматривать внутрикорпоративные сети, то можно с уверенностью сказать, что данные отличии практически отсутствуют. Встает главный вопрос, как же происходит физическое соединение компьютеров и других периферийных устройств, все такие устройства часто называют термином «хост», в одно целое - в компьютерную сеть.
...
1.2 Модели методов защиты, основанные на применении приборов сравнения
Приступая рассматривать вопрос о методах защиты беспроводных сетей, основанных на применении приборов сравнения, необходимо отметить, что, исходя из анализа проведенных исследований [1-3], напрашивается вывод о том, что сетевые технологии очень уязвимы при реализации разнообразных «инсай-деровских» (внутренних) атак на защищаемую информацию. Многие организации пытаются решить данные проблемы при помощи помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов. Однако, использование всех этих технологий позволяет в какой то мере обеспечить защиту от первой и третьей группы угроз, внося свои уязвимости.
...
2.1 Аппаратные и программные средств защиты сетевых ресурсов
Попытаемся рассмотреть проблемные места информационной безопасности компьютерных сетей и основные функции системы защиты информации. В связи с “многопользовательским” режимом работы в компьютерной сети возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в компьютерах или серверах компьютерной сети [1, 2]. Следует отметить, что сами сетевые операционные системы также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, нередки случаи, когда даже такая защита не срабатывает. Практика показывает, что несанкционированный пользователь, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети.
...
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
.
Угрозой для компьютерной сети является условия, представляющие потенциальную возможность нанесение ущерба компьютерной сети. Управлением в терминологии безопасности называется защитный механизм (действие устройство, процедура, технология и т. д.) уменьшающий уязвимость компьютерной сети. Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы, связанные с линиями связи и процедурой передачи информации [4]. С точки зрения безопасности компьютерные сети обладают следующими недостатками – разделение ресурсов. Поскольку ресурсы и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе.
...
3 Psec и защита беспроводной сети
Получив в свои руки надежный инструмент для организации беспроводной связи – оборудование, поддерживающее стандарты 802.11b/g, мировое сообщество сразу же принялось активно использовать сети, построенные на его основе. К сожалению, данный стандарт предусматривает весьма условные средства для защиты информации, что стало благодатной почвой для действий злоумышленников. Но не стоит забывать о том, что Wi-Fi – всего лишь надстройка над Ethernet, и все способы защиты, используемые в Ethernet, применимы и в Wi-Fi. В частности, для обеспечения безопасности можно использовать решение IPsec, которое позволяет достичь весьма высоких показателей надежности при несложной (и недорогой) процедуре установки и настройки.
По своей сути IP Security – это набор алгоритмов и протоколов с весьма гибкой внутренней структурой, предназначенных для шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.
...
1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, 2015.
2. Астайкин А.И. Метрология и радиоизмерения. - Саров, 2016. - Режим доступа: http:// www.iprbookshop.ru/l8440 (ЭБС «IPRbooks»).
3. Боридько С.И. Метрология и электрорадиоизмерения в телекоммуникационных системах. - М., 2016. -Режим доступа: http://www.iprbookshop.ru/li998 (ЭБС «IPRbooks»)
4. Широчин В. П., Мухин В. Е., Кулик А. В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. – Киев: «ВЕК+». 2016. — 111 с.
5. Ганиев С. К., Каримов М. М. Вопросы оптимального сегментирования топологии локальных компьютерных сетей».-Ташкент, 2015.– 154 с.
6. Проблемы информатики и энергетики. - 2014. - № 2.- С.20–25.
7. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы 4 издание — Питер: Нарва, 2015. - 944 с.
8. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования. — М.: Издательский центр «Академия», 2014. – 241 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
1 Общая характеристика возможностей защиты информационной среды компьютерных сетей
1.1 Теоретические подходы к квалификации групп угроз и способов противодействия
1.2 Модели методов защиты, основанные на применении приборов сравнения
2 Анализ информационной безопасности компьютерных сетей
2.1 Аппаратные и программные средств защиты сетевых ресурсов
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
3 Psec и защита беспроводной сети
Заключение
Список использованных источников
1.1 Теоретические подходы к квалификации групп угроз и способов противодействия
Среду компьютерной системы (КС) беспроводных сетей чаще всего называют локальной вычислительной сетью (ЛВС), иногда разговор заходит и о существовании глобальных вычислительных сетях, хотя, по мнению авторов большинства учебников по сетевым технологиям, в настоящий момент данные понятия проходят процесс конвергенции и трудно различимы, так как различия данных определений всего лишь в масштабах сети и предоставляемых услугах, если рассматривать внутрикорпоративные сети, то можно с уверенностью сказать, что данные отличии практически отсутствуют. Встает главный вопрос, как же происходит физическое соединение компьютеров и других периферийных устройств, все такие устройства часто называют термином «хост», в одно целое - в компьютерную сеть.
...
1.2 Модели методов защиты, основанные на применении приборов сравнения
Приступая рассматривать вопрос о методах защиты беспроводных сетей, основанных на применении приборов сравнения, необходимо отметить, что, исходя из анализа проведенных исследований [1-3], напрашивается вывод о том, что сетевые технологии очень уязвимы при реализации разнообразных «инсай-деровских» (внутренних) атак на защищаемую информацию. Многие организации пытаются решить данные проблемы при помощи помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов. Однако, использование всех этих технологий позволяет в какой то мере обеспечить защиту от первой и третьей группы угроз, внося свои уязвимости.
...
2.1 Аппаратные и программные средств защиты сетевых ресурсов
Попытаемся рассмотреть проблемные места информационной безопасности компьютерных сетей и основные функции системы защиты информации. В связи с “многопользовательским” режимом работы в компьютерной сети возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в компьютерах или серверах компьютерной сети [1, 2]. Следует отметить, что сами сетевые операционные системы также представляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам. Однако, нередки случаи, когда даже такая защита не срабатывает. Практика показывает, что несанкционированный пользователь, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети.
...
2.2 Некоторые условия эксплуатации компьютерных сетей как угроза безопасности
.
Угрозой для компьютерной сети является условия, представляющие потенциальную возможность нанесение ущерба компьютерной сети. Управлением в терминологии безопасности называется защитный механизм (действие устройство, процедура, технология и т. д.) уменьшающий уязвимость компьютерной сети. Каждый узел сети является самостоятельной компьютерной системой со всеми присущими ей проблемами добавляются еще проблемы, связанные с линиями связи и процедурой передачи информации [4]. С точки зрения безопасности компьютерные сети обладают следующими недостатками – разделение ресурсов. Поскольку ресурсы и загрузка распределяются по различным узлам сети, многие пользователи имеют потенциальную возможность доступа к сети как к единой компьютерной системе.
...
3 Psec и защита беспроводной сети
Получив в свои руки надежный инструмент для организации беспроводной связи – оборудование, поддерживающее стандарты 802.11b/g, мировое сообщество сразу же принялось активно использовать сети, построенные на его основе. К сожалению, данный стандарт предусматривает весьма условные средства для защиты информации, что стало благодатной почвой для действий злоумышленников. Но не стоит забывать о том, что Wi-Fi – всего лишь надстройка над Ethernet, и все способы защиты, используемые в Ethernet, применимы и в Wi-Fi. В частности, для обеспечения безопасности можно использовать решение IPsec, которое позволяет достичь весьма высоких показателей надежности при несложной (и недорогой) процедуре установки и настройки.
По своей сути IP Security – это набор алгоритмов и протоколов с весьма гибкой внутренней структурой, предназначенных для шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.
...
1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, 2015.
2. Астайкин А.И. Метрология и радиоизмерения. - Саров, 2016. - Режим доступа: http:// www.iprbookshop.ru/l8440 (ЭБС «IPRbooks»).
3. Боридько С.И. Метрология и электрорадиоизмерения в телекоммуникационных системах. - М., 2016. -Режим доступа: http://www.iprbookshop.ru/li998 (ЭБС «IPRbooks»)
4. Широчин В. П., Мухин В. Е., Кулик А. В. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. – Киев: «ВЕК+». 2016. — 111 с.
5. Ганиев С. К., Каримов М. М. Вопросы оптимального сегментирования топологии локальных компьютерных сетей».-Ташкент, 2015.– 154 с.
6. Проблемы информатики и энергетики. - 2014. - № 2.- С.20–25.
7. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы 4 издание — Питер: Нарва, 2015. - 944 с.
8. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. Учреждений выс. Образования. — М.: Издательский центр «Академия», 2014. – 241 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
950 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую