Пример готовой курсовой работы по предмету: Информатика
Оглавление
ВВЕДЕНИЕ 3
1. ОБЩАЯ ИНФОРМАЦИЯ ПО СЕТЯМ 4
2. ТЕХНОЛОГИЯ WI-FI 5
3.1. Преимущества Wi-Fi сети 7
2.2. Недостатки Wi-Fi 7
3.3.Настройка защиты сети Wi-Fi 8
3.4. Режим доступа к сети WiFi 8
3.5. Стандарты защиты WiFi сетей 9
4. ТЕХНОЛОГИЯ WiMAX 10
4.1. Область использования 10
4.2. Архитектура WiMAX 12
4.3. Защищенные связи 14
4.4. Шифрование данных 16
5. ТЕХНОЛОГИЯ BLUETOOTH 20
5.1 Спецификации Bluetooth 21
5.2. Безопасность технологии Bluetooth 25
ЗАКЛЮЧЕНИЕ 28
ПРИЛОЖЕНИЕ А 29
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 32
Содержание
Выдержка из текста
Обширное пользование беспроводными сетями происходит не только на компьютерах (Далее — ПК), но и в смартфонах, планшетных компьютерах и ноутбуках и нетбуках, так-как они очень удобны и имеют невысокой денежной стоимости. Беспроводные сети обязаны удовлетворять большому количеству требований к качеству, скорости, радиусу приема и защищенности, при этом защищенность часто является самым важным фактором.Актуальность реализации безопасности беспроводной сети оговорена тем, что если в проводах сети киберпреступник получит доступ к проводной сети или устройствам, то в беспроводных сетях, чтобы получить доступ необходим обычный приемник, установленный в определенном радиусе работы.
- изучением действующих стандартов, технических условий, должностных обязанностей, положений и инструкций по эксплуатации средств вычислительной техники, периферийного и связного оборудования, программ испытаний, правил оформления технической документации;
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации и функционала программных средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
Практическая значимость работы заключается в том, что полученные результаты и сформулированные выводы могут быть использованы в тех организациях, где возникает необходимость внедрения методов и средств защиты информации для исключения несанкционированного доступа к корпоративным информационным ресурсам предприятия.
СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 73.3 Законодательная поддержка вопросов защиты информации 114.7 Кодирование звуковой информации 18
Для обеспечения эффективной безопасности информации в корпоративной сети, применяют различные системы защиты информации, которые, как правило, представляют собой комплекс программно-технических средств и организационно-технологических мер, нацеленных на противодействие источникам угроз информационной безопасности.Целью ВКР является разработка эффективных мер по обеспечению комплексной защиты информации в корпоративной сети ООО «ДОН».
В словаре Ф.А. Брокгауза-И.А. Ефрона говорится: «Информация — прошение малороссийских гетманов московскому царю или польскому королю» (цитата по Шурухнову Н.Г. «Расследование неправомерного доступа к компьютерной информации», т.к. в доступном издании словаря данное определение не найдено).
Неправомерное вторжение во внутреннюю сеть из внешней может выполняться как с целью несанкционированного использования ресурсов внутренней сети, например, хищения информации, так и с целью нарушения ее работоспособности. Без соответствующих средств защиты вероятность успешной реализации данных угроз является достаточно высокой.
«В основе традиционных систем бумажного документооборота лежит принцип заверки документов подписью и печатью ответственного лица. Достоверность такого документа определяется визуально при его предъявлении. Степень защиты бумажных документов от различного рода угроз (подделка, дублирование и пр.) достаточна мала. В системах электронного документооборота для решения такого рода задач используются технологии Электронной Цифровой Подписи (ЭЦП)» [33, c. 7], которые базируются на криптографических алгоритмах.
Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора
На время прохождения производственной практики, меня закрепили за инженером по защите информации IT-отдела Учебного Центра Годограф. Так же по решению руководителя практики на меня были возложены определённые обязанности, которые выполнялись мной как самостоятельно, так и под руководством инженера IT-отдела.
Защита информации в компьютерных системах от несанкционированного доступа: определения; управление доступом; матричное и мандатное управление доступом; состав системы разграничения доступа. Классификация сетевых угроз и методы защиты информации в вычислительных сетях. Методы обеспечения защиты информации в базах данных.
2) глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных НАУ с одновременный обеспечением устойчивости к противодействию ди-версионной и технической разведки.
В настоящее время существует достаточно большое количество способов хранения и передачи информации: от, хорошо, всем известного метода хранения информации на бумажных носителях и передачи посредством курьера до способов хранения на всевозможных физических носителях использующие свойства памяти материалов и устройств, применяемых в этих аппаратах и передачи по каналам связи с помощью различных В данной работе мы подробно коснемся проблеме защиты информации возникающей в каналах связи, использующие электромагнитные поля инфракрасного и видимого диапазона с несущей частотой, лежащей в области от 1013 -1014 Гц и распространяющих в
В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа. люди пользовались некоторыми методами кодирования информации.
Список источников информации
1. Бителева А. Технологии мультимедийного доступа. Журнал «Теле-Спутник» 8(82) (август 2002).
2. Вишневский и др. Широкополосные беспроводные сети передачи данных. — М.: Техносфера, 2005. — 592 с. — ISBN 5-94836-049-0.
3. Александр Скуснов, «Тестирование точек доступа: беспроводной Интернет в каждую квартиру», компьютерный еженедельник «Upgrade», № 44 (186), 2004 г.
4. Решение ГКРЧ № 04-03-04-003 от 6.12.2004 г. утверждает основные технические характеристики внутриофисных РЭС и содержит список РЭС, подлежащих регистрации в упрощённом порядке, то есть без оформления разрешения на использование радиочастот.
5. Пролетарский А.В., Баскаков И.В., Федотов Р.А. и др. Издательство: М.: НОУ «Интуит» Год: 2016 Страниц: 284 ISBN: 978-5-94774-737-9 Серия: Основы информационных технологий.
6. Основы построения беспроводных локальных сетей стандарта 802.11. Р. Педжман, Л. Джонатан. Год издания: 2004 isbn: 1-5870-5077-3, 5-8459-0701-2 Количество страниц: 296.
7. Щербаков А. Название: Wi-Fi: Все, что Вы хотели знать, но боялись спросить.
8. Энциклопедия WiMax. Путь 4GВ. Вишневский, С. Портной, И. Шахнович Серия: Мир связи Издание: Техносфера, 2009 г. Страниц: 472 ISBN: 978-5-94836-223-6.
9. Cюваткин В.С., Есипенко В.И., Ковалев И.П., Сухоребров В.Г. — WiMAX — технология беспроводной связи. Год выпуска: 2005
10. Современные технологии беспроводной связи И. Шахнович Издательство: Техносфера Год издания: 2006 Страниц: 288ISBN: 5-94836-070-9.
список литературы