Помощь в написании студенческих учебных работ

Изучение средств и методов обеспечения безопасности компьютерной сети в конкретной организации

  • Номер работы:
    333244
  • Раздел:
  • Год подготовки:
    26.12.2014
  • Объем работы:
    69 стр.
  • Содержание:
    СОДЕРЖАНИЕ

    ВВЕДЕНИЕ 3
    ГЛАВА 1. ПОНЯТИЕ МОДЕЛИ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ КАК ОСНОВНЫХ МЕХАНИЗМОВ НАРУШЕНИЯ БЕЗОПАСНОСТИ СЕТИ 5
    1.1 Основные модели угроз и их характеристика 5
    1.2 Понятие «нарушителя безопасности» 6
    1.3 Анализ существующих средств защиты от сетевых угроз 9
    ГЛАВА 2. АНАЛИЗ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ СЕТИ В ООО «ФОРВАРД» 14
    2.1 Аппаратные средства зашиты сети 34
    2.2 Программные средства защиты сети 35
    2.3 Анализ достоинств и недостатков существующей защиты сети 37
    ГЛАВА 3. ПОВЫШЕНИЕ ЗАЩИТЫ СЕТИ С ПОМОЩЬЮ МЕХАНИЗМОВ ОБРАНОЙ СВЯЗИ 41
    3.1 Построение механизма обратной связи с помощью существующих средств защиты сети 41
    3.2 Поиск и анализ узких мест с помощью внедряемого механизма 48
    3.3 Сравнение традиционного и предложенного методов защиты сети 50
    3.4 Расчет экономического эффекта 55
    ЗАКЛЮЧЕНИЕ 63
    СПИСОК ЛИТЕРАТУРЫ 64
  • Выдержка из работы:

    ВВЕДЕНИЕ

    СувеличениемᅟзависимостиᅟмировойᅟэкономикиᅟиᅟгосударственныхᅟструктурᅟотᅟИнтернет,ᅟвозрастаетᅟиᅟуровеньᅟриска,ᅟсвязанногоᅟсᅟосуществлениемᅟсетевыхᅟатакᅟнаᅟресурсыᅟсетей,ᅟподключенныхᅟкᅟИнтернет.ᅟОсуществлениеᅟатакᅟчерезᅟсетьᅟИнтернетᅟстановитьсяᅟмощнымᅟсредствомᅟведенияᅟинформационныхᅟвойнᅟмеждуᅟгосударствами,ᅟсовершенияᅟпреступленийᅟвᅟфинансовойᅟиᅟдругихᅟсферах.ᅟ
    Под информационной безопастностью подразумевается защищенность информации и поддержтвающей инфраструктуры от случайных или преднамеренных воздействий естественного или искуственного характера чреватым нанесением ущерба владельцам или пользователям данной инфраструктуры.
    Потенциальныеᅟ источникиᅟ сетевыхᅟ атакᅟ могутᅟ быть разделеныᅟ наᅟ следующиеᅟ группы:
    • группы потенциально опастных пользователей;
    • хакерыᅟ;
    Вᅟ качествеᅟ основныхᅟ целейᅟ осуществленияᅟ сетевыхᅟ атакᅟ могутᅟ рассматриваться:
    • Подменаᅟ страницᅟ наᅟ Web-серверахᅟ;
    • Осуществлениеᅟ атакᅟ наᅟ отказᅟ вᅟ обслуживанииᅟ (DoSᅟ attacks)ᅟ наᅟ критичныеᅟ элементыᅟ информационнойᅟ инфраструктурыᅟсᅟ использованиемᅟ "сетевыхᅟ червей",ᅟ вирусов,ᅟ уязвимостейᅟ сетевогоᅟ ПО;
    • Осуществлениеᅟ НСДᅟ кᅟ Интернетᅟ,ᅟ результатомᅟ которыхᅟ являетсяᅟ отказᅟ критичныхᅟ элементовᅟ информационнойᅟ инфраструктурыᅟ иᅟ нарушениеᅟ целостностиᅟ жизненноᅟ важнойᅟ информации.
    Основныеᅟ выводыᅟ поᅟ результатамᅟ анализа:
    .............
    ГЛАВА 1. ПОНЯТИЕ МОДЕЛИ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ КАК ОСНОВНЫХ МЕХАНИЗМОВ НАРУШЕНИЯ БЕЗОПАСНОСТИ СЕТИ
    1.1 Основные модели угроз и их характеристика

    Под угрозами будем понимать потенциальную или реально существующую опасность совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты, наносящего ущерб собственнику (владельцу, пользователю) информационных ресурсов, проявляющегося в опасности искажения и/или потери информации, либо неправомерного ее использования.
    В качестве источников угроз могут быть:
    • действия субъекта (антропогенные источники угроз);
    • технические средства (техногенные источники угрозы);
    • стихийные источники.
    К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Анализ угроз ИБ показывает, что они могут быть разделены на два вида: внутренние и внешние.[45]
    • Внутренние угрозы безопасности объекта защиты: неквалифицированная корпоративная политика по организации информационных технологий и управлению безопасностью корпорации; отсутствие должной квалификации персонала по обеспечению деятельности и управлению объектом защиты;
    ............
Получить ознакомительную версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Предложенный учебный материал (Дипломная работа) разработан нашим экспертом - 26.12.2014, по индивидуальному заданию. Для подробного ознакомления дипломной необходимо перейти по ссылке "получить демо...", заполнить бланк и немного подождать сокращенной версии, которая будет отправлена Вам на e-mail.
Если Вас "поджимают по времени" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой рассмотреть Вашу заявку в приоритетном порядке.
Вам не подходит эта информация? - Закажите то, что необходимо и по Вашим требованиям. Для индивидуальной работы перейдите на страницу эксклюзивного заказа
Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.