На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Методы и средства обеспечения безопасности сетей

Информация:

Тип работы: контрольная работа. Добавлен: 07.05.2012. Сдан: 20 О. Страниц: 6. Уникальность по antiplagiat.ru: < 30%

Описание (план):


     Содержание
Введение…………………………………………….……................ 3

1.Общие сведения о компьютерных сетях………………..............

4

2. Методы и средства защиты информации………...…………….

6

2.1. Технические методы и средства защиты информации……...

8

2.2. Программные методы защиты информации ………………

10

2.3. Программные средства защиты информации ……………...

12

2.4. Криптографическая защита …………………………….…….

15

Заключение………………………………..….……………………..

17

Список  использованной литературы………...………....................

18
   
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
     Введение
     Развитие  новых информационных технологий и  всеобщая компьютеризация привели  к тому, что информационная безопасность не только становится обязательной, она  еще и одна из характеристик компьютерных сетей. Существует довольно обширный класс сетей обработки информации, при разработке которых фактор безопасности играет первостепенную роль, например, банковские информационные сети.
     Под безопасностью компьютерных сетей  понимается защищенность сети от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на компьютерные сети.
     Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой сети, а также программных и аппаратных средств. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     1. Общие сведения о компьютерных сетях
     В настоящее время большинство  компьютеров используется не изолированно от других компьютеров, а постоянно  или время от времени подключаются к локальным или глобальным компьютерным сетям для получения той или  иной информации, посылки и получения сообщений и т.д.
     Компьютерная  сеть - это совокупность компьютеров, объединенных каналами связи. Исходя из приведенного выше определения, можно  сказать, что компьютерные сети используются для организации коллективной работы, доступа к общим информационным ресурсам и организации общения между пользователями сети.
     Что насчет каналов связи, то они различаются  как по типу проводящей среды (проводная  и беспроводная), так и по физической реализации (коаксиальный кабель, оптическое волокно, спутниковый канал, радиосвязь, лазерный или инфракрасный сигнал и др.). Характеристики каналов связи определяют возможности канала связи соответствовать определенным требованиям, которые предъявляются пользователем данного канала связи. Помимо основных характеристик канала, учитываются также стоимость, надежность и достоверность передачи информации, и другие характеристики.
     Существует  несколько вариантов классификации  компьютерных сетей.
По территориальному признаку различают сети:
     - Локальные (Local Area Network), которые ограничиваются размерами помещения, здания либо группы рядом стоящих зданий.
     - Региональные (Metropolitan Area Network), которые  являются объединением локальных  сетей в пределах территории, или корпоративные для крупной  организации, имеющей удаленные друг от друга офисы. Частным случаем региональной сети является городская публичная сеть крупного мегаполиса.
     - Глобальные сети (Wide Area Network) строятся  на основе региональных сетей. 
     Другой  вариант классификации сетей - учет их различия в геометрической схеме (топологии) соединения узлов сети. На локальном уровне выделяют три варианта топологии: общая шина, кольцо, звезда. Общая шина предполагает подключение компьютеров к общему кабелю, на концах которого - терминальные конвекторы. В топологии "звезда" имеется центральное коммутационное устройство, к которому подключен каждый компьютер. В "кольце" компьютеры замкнуты в цепочку, сигнал передается от одной станции к другой. 
В дополнении вышеприведенной классификации  приводится дополнительная классификация, каждая из перечисленных сетей может быть:
    Односерверной - сеть обслуживается одним файл-сервером (ФС); Многосерверной - сеть обслуживается  несколькими ФС;
     Распределенной - две или более локальных сетей, соединенных внутренним или внешним мостами.
     Объединение компьютеров в сети позволило  значительно повысить производительность труда. Компьютеры используются как  для производственных (или офисных) нужд, так и для обучения.
     Кроме всего прочего, в некоторых сферах деятельности просто невозможно обойтись без ЛВС. К таким сферам относятся: банковское дело, складские операции крупных компаний, электронные архивы библиотек и др. В этих сферах каждая отдельно взятая рабочая станция в принципе не может хранить всей информации (в основном, по причине слишком большого ее объема). Сеть позволяет избранным (зарегистрированным на файл-сервере) пользователям получать доступ к той информации, к которой их допускает оператор сети.  
 
 
 

     2. Методы и средства защиты информации
     Методы  и средства защиты информации зависят от типа информации, формы ее хранения, обработки и передачи, типа носителя информации, а также предполагаемого способа нападения и последствий его по влиянию на информацию (копирование, искажение, уничтожение).
     Применения  систем защиты информации показывает, что эффективной может быть лишь комплексная система защиты информации , сочетающая следующие меры.
     1.Законодательные.  Использование законодательных  актов, регламентирующих права  и обязанности физических и  юридических лиц, а также государства в области защиты информации.
     2.  Морально-этические. Создание и  поддержание на объекте такой  моральной атмосферы,  в  которой   нарушение  регламентированных  правил  поведения  оценивалось   бы большинством сотрудников  резко негативно. 
     3.  Физические. Создание физических препятствий для доступа посторонних лиц к охраняемой информации.
     4.  Административные. Организация   соответствующего  режима  секретности,  пропускного и внутреннего режима.
     5.  Технические. Применение электронных  и других устройств для защиты информации.
     6.  Криптографические. Применение шифрования  и кодирования для сокрытия  обрабатываемой и передаваемой  информации от несанкционированного  доступа. 
     7.  Программные. Применение программных  средств разграничения доступа.
     Обоснованный выбор требуемого уровня защиты информации является системообразующей задачей, поскольку как занижение, так и завышение уровня неизбежно ведет к потерям. При этом в последнее время роль данного вопроса резко возросла в связи с тем, что,  во-первых,  теперь  в  число  защищаемых  помимо  военных,  государственных  и  ведомственных, включены также секреты промышленные, коммерческие и даже личные, а во-вторых, сама информация все больше становиться товаром. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     2.1.Технические методы и средства защиты информации
     Классификация технических средств  защиты
     Техническими  называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).
     Несомненными  достоинствами технических средств защиты информации является:
     •  достаточно высокая надежность;
     •  достаточно широкий круг задач;
     •  возможность создания комплексных систем защиты информации;
     •  гибкое реагирование на попытки несанкционированного воздействия;
     • традиционность используемых методов осуществления защитных функций.
     Основные  недостатки технических средств  защиты информации состоят в следующем:
     •  высокая стоимость многих средств;
     •  необходимость регулярного проведения регламентных работ и контроля;
     •  возможность выдачи ложных тревог.
     Системную классификацию технических средств защиты информации удобно провести по следующей совокупности критериев:
     •  выполнимая функция защиты;
     •  степень сложности устройства;
     •  сопряженность со средствами вычислительной техники.
     Приведенные значения критериев интерпретируются следующим образом.
     •  Сопряженность со средствами вычислительной техники.
     •  Автономные —  средства, выполняющие  свои  защитные функции независимо от функционирования средств вычислительной техники, т.е. полностью автономно.
     •  Сопряженные —  средства,  выполненные  в  виде  самостоятельных  устройств,  но выполняющие защитные функции  в сопряжении (совместно) с основными средствами вычислительной техники.
     •  Встроенные — средства, которые конструктивно включены в состав аппаратуры вычислительной техники.
     В  соответствии  с  классификацией  в  функциональном  отношении,  главенствующее значение имеет классификация  по  выполняемой функции. Классификация же по критериям сопряженности и степени сложности отражает, главным образом, лишь особенности конструктивной и организационной реализации технических средств защиты информации.
     Как уже было сказано, выделяют три макрофункции защиты, выполняемых технических средств защиты информации: внешняя  защита,  опознавание  и  внутренняя  защита.  Дальнейшая  детализация функциональной  классификации  технических средств защиты информации  приводит  к выделению 11-и групп технических средств защиты информации, входящие в эти группы, могут быть различной сложности и различного исполнения.  К  настоящему  времени  разработано  большое  количество  различных  технических средств защиты информации, многие из которых выпускаются серийно. 
 
 
 
 
 
 
 
 
 
 

     2.2. Программные методы защиты информации
     Проблема  обеспечения  безопасности  автоматизированных  систем -  одна  из наиболее важных и сложных проблем в области автоматизированной обработки информации.
     Поскольку компонентами автоматизированных  систем являются аппаратные средства, программное обеспечение, обрабатываемая информация, линии связи, персонал и документация, ущерб автоматизированной системе — понятие достаточно широкое. Кроме того, ущербом считается не  только явное повреждение какого-либо из компонентов, но и приведение компонентов  системы  в  неработоспособное  состояние,  а  также  различного  рода  утечки информации, изменение определенных физических и логических характеристик автоматизированных  систем.
     С теоретической точки зрения, все  угрозы , можно отнести к одному из следующих четырех типов.
     Прерывание.  При прерывании  компонент системы утрачивается (например,  в результате похищения),  становится недоступным (например,  в  результате  блокировки -физической или логической), либо теряет работоспособность.
     Перехват. Злоумышленник получает доступ к автоматизированной  системе. Примерами перехвата являются:
     незаконное  копирование  программ  и  данных;  несанкционированное  чтение  данных  из линии связи компьютерной сети и т.д.
     Модификация. Злоумышленник не только получает доступ к компоненту, но и манипулирует с ним.
     Подделка. Злоумышленник может добавить некоторый фальшивый процесс в систему для выполнения нужных ему, не учитываемых системой, действий, либо подложной записи в файлы системы или других пользователей.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.