Проблемы Безопасности В Интернете Курсовая

Проблемы Безопасности В Интернете Курсовая



➡➡➡ ПОДРОБНЕЕ ЖМИТЕ ЗДЕСЬ!






























Проблемы Безопасности В Интернете Курсовая

Главная
Коллекция "Revolution"
Программирование, компьютеры и кибернетика
Проблемы защиты информации в Internet

Проблемы защиты информации в интернете. Методы и средства защиты информации. Характеристика механизмов обеспечения безопасности: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
«Дальневосточный федеральный университет»
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение
высшего профессионального образования
«Дальневосточный федеральный университет»
На курсовую работу студента I курса Б-19102в группы
1. Тема курсовой работы: Проблемы защиты информации в Internet .
2. Цель и общее направление работы: Изучение проблемы защиты ин
формации, и способы защиты её в интернете. Создание презентации .
3. Содержание работы: Проблемы защиты информации в Internet . Виды угроз информации. Защита информации с помощью криптографии, электронной подписи, аутентификации. Приложение.
Дата защиты курсовой работы __________________________________
Срок представления работы к защите _____________________________
Руководитель курсовой работы __________________________________
Студент Кузнецов Алексей Викторович
В последнее время корпоративные сети всё чаще включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может принести незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэры - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и INTERNETOM, хотя её можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение - пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, для него определяется набор правил.
Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.
Как правило, в операционную систему, под управлением которой работает брандмауэр, вносятся изменения, цель которых - повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь разделов пользователей, а следовательно, и потенциальных дыр - только раздел администратора. Некоторые брандмауэры работают только в однопользовательском режиме, а многие имеют систему проверки целостности программных кодов.
Брандмауэр обычно состоит из нескольких различных компонентов, включая фильтры или экраны, которые блокируют передачу части трафика.
Все брандмауэры можно разделить на два типа:
· пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;
· серверы прикладного уровня, которые блокируют доступ к определённым сервисам в сети.
Таким образом, брандмауэр можно определить как набор компонентов или систему, которая располагается между двумя сетями и обладает следующими свойствами:
· весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему;
· только трафик, определённый локальной стратегией защиты, может пройти через эту систему;
· система надёжно защищена от проникновения.
4. Требования к современным средствам защиты информации
Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа (СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать:
· дискреционный и мандатный принцип контроля доступа;
· защиту ввода и вывода на отчуждаемый физический носитель информации;
· сопоставление пользователя с устройством;
· взаимодействие пользователя с комплексом средств защиты;
· целостность комплекса средств защиты;
Комплексные СЗИ НСД должны сопровождаться пакетом следующих документов:
· конструкторская (проектная) документация.
Таким образом, в соответствии с требованиями гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищённости средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.
Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что обуславливает необходимость предусмотреть большой перечень функций и подсистем защиты. Целесообразно в первую очередь обеспечить защиту наиболее информативных каналов утечки информации, каковыми являются следующие:
· возможность копирования данных с машинных носителей;
· хищение ЭВМ или встроенных накопителей.
Проблема перекрытия этих каналов усложняется тем, что процедуры защиты данных не должны приводить к заметному снижению производительности вычислительных систем. Эта задача может быть эффективно решена на основе технологии глобального шифрования информации, рассмотренной в предыдущем разделе.
Современная массовая система защиты должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому её применению, как:
· комплексность - возможность установки разнообразных режимов защищённой обработки данных с учётом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя;
· совместимость - система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищённый режим работы компьютера в вычислительной сети;
· переносимость - возможность установки системы на различные типы компьютерных систем, включая портативные;
· удобство в работе - система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей;
· работа в масштабе реального времени - процессы преобразования информации, включая шифрование, должны выполняться с большой скоростью;
· высокий уровень защиты информации.
Мною была разработана презентация средствами Microsoft Power Point.
В данной курсовой работе, мной рассмотрены виды угроз информации, проблемы связные с защитой информации, способы её защиты и истории криптографии.
Подводя итог моей курсовой работы можно сказать что: Важной особенностью использования информационных технологий является необходимость эффективных решений проблемы защиты информационного ресурса, что предполагает рассредоточение мероприятий по защите данных среди пользователей. Информацию необходимо защитить в первую очередь там, где она содержится, создаётся и перерабатывается, а так же в тех организациях, на интересы которых негативно влияет внешний доступ к данным. Это самый рациональный и эффективный принцип защиты интересов организаций, что является первичной ячейкой на пути решения проблемы защиты информации и интересов государства в целом.
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих
Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации. курсовая работа [32,1 K], добавлен 12.01.2008
Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере. курсовая работа [1,3 M], добавлен 11.05.2014
Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак. реферат [30,8 K], добавлен 23.10.2011
Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации. реферат [36,5 K], добавлен 17.06.2008
Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись. курсовая работа [897,9 K], добавлен 27.04.2013
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2020, ООО «Олбест»
Все права защищены


Проблемы защиты информации в Internet
Защита информации в Интернет . Курсовая работа...
Реферат на тему " Интернет Безопасность "
Проблемы обеспечения безопасности в Интернет
Исследовательская работа научно-практической конференции...
Контрольная Работа Анализ Хозяйственной Деятельности
Реферат Про Сша
Искусство Как Форма Познания Мира Реферат
Как Вы Понимаете Значение Слова Природа Сочинение
Техника И Искусство Эссе

Report Page