Защита wi-fi сетей

06 Декабря 2013 в 15:00, реферат

Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second). Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей.

Защита информации в локальных сетях

06 Февраля 2013 в 19:06, реферат

В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.

Защита авторских прав в сети Интернет

06 Июня 2013 в 22:11, реферат

В Республике Беларусь охраняются имущественные права в отношении следующих произведений (при условии, если не истёк срок действия имущественных прав):
• произведений авторов, являющихся гражданами Республики Беларусь либо постоянно проживающих на её территории;
• произведений, впервые опубликованных либо находящихся на территории Республики Беларусь;
• произведений, охраняемых на территории Республики Беларусь в соответствии с международными договорами Республики Беларусь.

Система защиты информации в сети интернет

26 Ноября 2014 в 11:23, реферат

Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Защита электрических сетей от перенапряжения

11 Января 2014 в 15:17, реферат

При эксплуатации на изоляцию воздействуют напряжения, значительно превышающие номинальные перенапряжения. Перенапряжения, возникающие в результате грозовых разрядов вблизи электрических установок или при прямом ударе молнии в электроустановку, называются внешними, или атмосферными. Наиболее опасны для изоляции электроустановок атмосферные перенапряжения. Грозовые перенапряжение связаны с разрядами молнии непосредственно в токопроводящие части электрической установки (перенапряжение прямого удара) или в землю вблизи установки (индуктированные перенапряжение).

Защита персональных данных в социальных сетях

26 Октября 2013 в 21:38, курсовая работа

В нашу эпоху развития информационных технологий трудно представить себе жизнь обычного человека без социальных сетей. Интернет все больше и глубже проникает в жизнь людей и стоит научиться вести себя в сети так, чтобы он не являлся причиной опасности. К личным учетным данным нужно относиться очень бережно, так словно это важные документы. Особенно часто увеличивается риск при пользовании социальными сетями. Стиль открытости и непосредственности, который присуще для общения в социальных сетях, часто может быть использован недоброжелателями или преступниками.

Расчёт релейной защиты участка электрической сети

28 Февраля 2014 в 18:15, курсовая работа

Релейная защита элементов распределительных сетей должна отвечать общеизвестным требованиям, предъявляемым ко всем устройствам релейной защиты: селективности, быстродействия, чувствительности, надёжности. Во всех устройствах релейной защиты предусмотрена возможность плавного или ступенчатого изменения параметров срабатывания (уставок) в определённых пределах. Расчёт релейной защиты заключается в выборе рабочих уставок, отвечающих основным требованиям.

Основные методы и средства защиты информации в сетях

16 Мая 2013 в 23:56, курсовая работа

На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.

Современные методы защиты информации в сети "Интернет"

24 Мая 2014 в 15:57, контрольная работа

Информатика - молодая научная дисциплина, изучающая вопросы, связанные с поиском, сбором, хранением, преобразованием и использованием информации в самых различных сферах человеческой деятельности. Генетически информатика связана с вычислительной техникой, компьютерными системами и сетями, так как именно компьютеры позволяют порождать, хранить и автоматически перерабатывать информацию в таких количествах, что научный подход к информационным процессам становится одновременно необходимым и возможным.
До настоящего времени толкование термина «информатика» (в том смысле как он используется в современной научной и методической литературе) еще не является установившимся и общепринятым. Обратимся к истории вопроса, восходящей ко времени появления электронных вычислительных машин.

Основные угрозы информации в сети и проблемы защиты информации

28 Августа 2013 в 16:37, реферат

Компьютерные сети характерны тем, что против них можно осуществить удаленные атаки. Нападению может подвергнуться и конкретный компьютер, и информация, передающаяся по сетевым каналам связи, хотя нарушитель в это время может находиться за много километров от атакуемого объекта.

Основы защиты информации. Защита информации в компьютерных сетях

11 Сентября 2014 в 14:55, контрольная работа

Операционная система — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений.
Функции операционных систем.
Основные функции:
* Выполнение по запросу программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.).

Изучение возможностей программы для защиты данных при работе в сети Abylon Manager

24 Января 2014 в 20:17, лекция

Цель работы:
знакомство с интерфейсом среды Abylon Manager - программы представляющей собой комплекс для защиты и шифрования различных файлов.
.
Пакет программного обеспечения предлагает инновационные и профессиональные модули защиты и шифрования. Шифрование основано на системе HYBRID и соответствует стандартам PKCS-Standard (RSA) и системе SYMM (Blowfish- and AES-Алгоритмы).

Организация защиты информации в корпоративных сетях. Управление сетевыми политиками

07 Января 2013 в 20:59, курсовая работа

Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные, программные и технические способы
обеспечения информационной безопасности.

Типы вирусов, способы распространения и методы борьбы с ними. Защита информации в сети

28 Января 2014 в 17:36, реферат

Так получилось, что мы живем, когда человечество всюду окружено техникой. Ещё очень давно человечество овладело секретами превращения вещества и энергии и использовало свои знания для упрощения жизни. В человеческой жизни есть ещё одна важная проблема - обработка информации.

Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика

03 Июня 2013 в 15:08, автореферат

Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств – меш-порталов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.

Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети

02 Марта 2014 в 13:06, контрольная работа

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Исследование способов защиты информации в беспроводных компьютерных сетях предприятия стандарта IEEE 802.11

27 Декабря 2013 в 23:49, курсовая работа

Как и множество других инновационных технологий, беспроводные сети сулят не только новые выгоды, но и риски. Бум Wi-Fi породил целое поколение хакеров, специализирующихся на изобретении новых способов атак.
Мнения организаций разнятся радикально: некоторые (например, операторы складов) уже сейчас не боятся ориентировать на Wi-Fi свои ключевые бизнес-процессы, другие – наоборот, запрещают использование беспроводных устройств в своих сетях. Кто из них выбрал правильную стратегию? Так ли опасен и ненадежен Wi-Fi, как о нем говорят? Ответ далеко не очевиден.

Совершенствование системы защиты информации в автоматизированной системе ООО «Темп Авто» при использовании сетей общего доступа

31 Августа 2014 в 12:38, дипломная работа

В последнее время в мире телекоммуникаций наблюдается повышенный интерес к VPN. Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN.