Защита информации в локальных сетях

06 Февраля 2013 в 19:06, реферат

В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Система защиты информации в сети интернет

26 Ноября 2014 в 11:23, реферат

Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Основные методы и средства защиты информации в сетях

16 Мая 2013 в 23:56, курсовая работа

На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.

Современные методы защиты информации в сети "Интернет"

24 Мая 2014 в 15:57, контрольная работа

Информатика - молодая научная дисциплина, изучающая вопросы, связанные с поиском, сбором, хранением, преобразованием и использованием информации в самых различных сферах человеческой деятельности. Генетически информатика связана с вычислительной техникой, компьютерными системами и сетями, так как именно компьютеры позволяют порождать, хранить и автоматически перерабатывать информацию в таких количествах, что научный подход к информационным процессам становится одновременно необходимым и возможным.
До настоящего времени толкование термина «информатика» (в том смысле как он используется в современной научной и методической литературе) еще не является установившимся и общепринятым. Обратимся к истории вопроса, восходящей ко времени появления электронных вычислительных машин.

Основные угрозы информации в сети и проблемы защиты информации

28 Августа 2013 в 16:37, реферат

Компьютерные сети характерны тем, что против них можно осуществить удаленные атаки. Нападению может подвергнуться и конкретный компьютер, и информация, передающаяся по сетевым каналам связи, хотя нарушитель в это время может находиться за много километров от атакуемого объекта.

Основы защиты информации. Защита информации в компьютерных сетях

11 Сентября 2014 в 14:55, контрольная работа

Операционная система — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений.
Функции операционных систем.
Основные функции:
* Выполнение по запросу программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.).

Организация защиты информации в корпоративных сетях. Управление сетевыми политиками

07 Января 2013 в 20:59, курсовая работа

Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные, программные и технические способы
обеспечения информационной безопасности.

Типы вирусов, способы распространения и методы борьбы с ними. Защита информации в сети

28 Января 2014 в 17:36, реферат

Так получилось, что мы живем, когда человечество всюду окружено техникой. Ещё очень давно человечество овладело секретами превращения вещества и энергии и использовало свои знания для упрощения жизни. В человеческой жизни есть ещё одна важная проблема - обработка информации.

Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика

03 Июня 2013 в 15:08, автореферат

Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств – меш-порталов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.

Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети

02 Марта 2014 в 13:06, контрольная работа

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Исследование способов защиты информации в беспроводных компьютерных сетях предприятия стандарта IEEE 802.11

27 Декабря 2013 в 23:49, курсовая работа

Как и множество других инновационных технологий, беспроводные сети сулят не только новые выгоды, но и риски. Бум Wi-Fi породил целое поколение хакеров, специализирующихся на изобретении новых способов атак.
Мнения организаций разнятся радикально: некоторые (например, операторы складов) уже сейчас не боятся ориентировать на Wi-Fi свои ключевые бизнес-процессы, другие – наоборот, запрещают использование беспроводных устройств в своих сетях. Кто из них выбрал правильную стратегию? Так ли опасен и ненадежен Wi-Fi, как о нем говорят? Ответ далеко не очевиден.

Совершенствование системы защиты информации в автоматизированной системе ООО «Темп Авто» при использовании сетей общего доступа

31 Августа 2014 в 12:38, дипломная работа

В последнее время в мире телекоммуникаций наблюдается повышенный интерес к VPN. Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN.