Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №31084 от пользователя Усова Елена
book

Методы и средства защиты информации в сетях (на примере ТОО «Fora Trade»)

1 150 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение 3
1. Основные положения теории защиты информации. 5
1.1 Классификация угроз безопасности информации. 5
1.2 Наиболее распространенные угрозы. 9
1.3 Программные атаки 12
1.4 Вредоносное программное обеспечение 14
1.5 Классификация мер обеспечения безопасности 14
2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратные средства защиты информации в КС 17
2.3 Программные средства защиты информации в КС 19
3. Методы и средства защиты информации в телекоммуникационных сетях компании «Fora Trade» 31
3.1 Характеристика предприятия и корпоративной сети 31
3.2 Организационно-правовое обеспечение защиты информации 32
3.3 Защита информации в корпоративной сети «Fora Trade» на уровне операционной системы. 34
3.4 Защита информации от несанкционированного доступа 36
3.5 Антивирусная защита 40
Заключение 45
Список использованных источников 48
Приложение А 51
Приложение Б 52


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Защита информации – это проблема, которая существует уже давно. Ещё с древних времён люди пытались её решить. В древности ценные сведения хранились в материальной форме: на каменных табличках, а затем на бумаге. Чтобы их защитить, использовались физические объекты, такие как стены и рвы.
Передача информации часто осуществлялась с помощью посыльных и охраны, что считалось эффективной мерой защиты, поскольку единственным способом доступа к информации было ее похищение. Однако физическая защита имела существенный недостаток: в случае захвата сообщения, враги могли получить доступ к содержащейся в нем информации. Еще в древности Юлий Цезарь разработал метод защиты информации в процессе ее передачи, известный как шифр Цезаря. Этот метод позволял отправлять сообщения, которые не могли быть прочитаны при перехвате.
Во время Второй мировой войны данная идея была доработана. Например, Германия использовала Enigma - устройство для шифрования сообщений, передаваемых военным частям.
С ростом технологий и общественных изменений, методы защиты информации постоянно эволюционируют. С распространением компьютеров, большинство людей и организаций начали хранить свою информацию в электронном виде, и следовательно, возникла необходимость обеспечения ее безопасности.
Дэвид Белл и Леонард Ла Падула создали в начале 70-х годов XX века модель безопасности для компьютерных операций, основанную на концепции правительства по классификации информации на разные уровни (несекретная, конфиденциальная, секретная, совершенно секретная) и уровнях доступа. Если уровень доступа пользователя (субъекта) выше, чем уровень классификации файла (объекта), то пользователь получает доступ к файлу, в противном случае доступ запрещен. Такая концепция была воплощена в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), который был разработан в 1983 году Министерством обороны США. Из-за цвета обложки этот стандарт получил название "Оранжевая книга".

Весь текст будет доступен после покупки

отрывок из работы

1. Основные положения теории защиты информации.
1.1 Классификация угроз безопасности информации.
Угрозы человеческого фактора это угрозы, связанные с неправильным использованием информации или технологий со стороны человека. Например, небрежное хранение паролей, открытие спам-писем или фишинг-сообщений, небрежное использование социальных сетей и т.д. Чтобы защититься от угроз человеческого фактора, рекомендуется проводить тренинги и семинары по безопасности информации, разрабатывать политику безопасности информации и напоминать сотрудникам о необходимости соблюдать правила безопасности.
Также рекомендуется устанавливать технические средства, которые помогут защитить информацию от неправильного использования, такие как фаерволы, антивирусы, системы управления доступом и т.д. Также следует устанавливать правила для сотрудников относительно использования информации и технологий, а также создавать правила ответственности за несоблюдение этих правил. Например, можно установить правила относительно того, кто имеет право на доступ к определенным типам информации, какие действия считаются недопустимыми при работе с информацией и т.д. Обучение сотрудников и создание правил ответственности помогут защитить информацию от угроз человеческого фактора. Установление правил ответственности и обучение сотрудников может существенно снизить риски угроз человеческого фактора. Как правило, угрозы человеческого фактора возникают из-за небрежности, невнимательности или недостаточного образования сотрудников. Установление правил ответственности и обучение сотрудников помогут снизить риски таких угроз, а также повысят осведомленность сотрудников о том, как нужно правильно работать с информацией и технологиями.
Обучение сотрудников и установление правил ответственности помогут повысить их осведомленность о том, как нужно правильно работать с информацией и технологиями. Например, сотрудники могут быть обучены правилам безопасности при работе с электронными почтовыми системами, социальными сетями и т.д. Также можно провести тренинги по безопасности паролей, хранению конфиденциальной информации и т.д. Обучение сотрудников и установление правил ответственности помогут увеличить уровень безопасности информации в компании. Как правило, угрозы человеческого фактора возникают из-за небрежности, невнимательности или недостаточного образования сотрудников. Обучение сотрудников поможет им понять, как нужно правильно работать с информацией и технологиями, а установление правил ответственности стимулирует сотрудников соблюдать эти правила.

Весь текст будет доступен после покупки

Список литературы

1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.
11. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных