Пример готового реферата по предмету: Информатика
ВВЕДЕНИЕ
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
АУТЕНТИФИКАЦИЯ
КИПТОГРАФИЯ
Криптография открытого ключа
Криптография секретного ключа
Преимущества и недостатки криптосистем открытого и секретного ключей
ЗАЩИТА СЕТЕЙ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Содержание
Выдержка из текста
На время прохождения производственной практики, меня закрепили за инженером по защите информации IT-отдела Учебного Центра Годограф. Так же по решению руководителя практики на меня были возложены определённые обязанности, которые выполнялись мной как самостоятельно, так и под руководством инженера IT-отдела.
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
Цель учебной практики по получению первичных профессиональных умений и навыков, в том числе первичных умений и навыков научно-исследовательской деятельности представилось закреплением, расширением и углублением теоретических знаний, полученных при обучении, приобретением практических профессионально необходимых навыков самостоятельной работы.
Практическая значимость работы заключается в возможности широкого применения учебного комплекса для подготовки кадров в области сетевых технологий и защиты информации.
Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Практическая значимость работы заключается в том, что полученные результаты и сформулированные выводы могут быть использованы в тех организациях, где возникает необходимость внедрения методов и средств защиты информации для исключения несанкционированного доступа к корпоративным информационным ресурсам предприятия.
Повсеместное внедрение в различные сферы экономики и общества информационных систем для передачи зачастую важной конфиденциальной информации, рассчитанных на функционирования в сетевом режиме, обостряет проблему ее защиты в компьютерных сетях от несанкционированного доступа.Вопросами разработки механизмов защиты информации в компьютерных сетях посвящены работы таких авторов как Вильям Столингс, Олифер В. Предмет исследования – методы и средства защиты информации в компьютерных сетях.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Аверченкова В. И. [5, 6], Бабенко Л. К. [7], Бережного А. А. [8], Бикмаревой Е. В. [9], Бройдо В.Л. [10], Будылдиной Н. В. [11], Герасименко В. А. [12], Девянина П. Н. [13], Омельченко С. В. [29], Нестерова С. А. [31], Романова С. К. [33], Садердинова А. А. [35], Шаньгина В. Ф. [38]
и других.
Таким образом, с учетом востребованности и повсеместного использования компьютерных сетей, в науке и практике актуализируется проблема защиты информации. Внедрение в различные сферы экономики и общества информационных систем для передачи зачастую важной конфиденциальной информации, рассчитанных на функционирование в сетевом режиме, обостряет проблему ее защиты в компьютерных сетях от несанкционированного доступа.Вопросами разработки механизмов защиты информации в компьютерных сетях посвящены работы таких авторов как Вильям Столингс, Олифер В.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Неправомерное вторжение во внутреннюю сеть из внешней может выполняться как с целью несанкционированного использования ресурсов внутренней сети, например, хищения информации, так и с целью нарушения ее работоспособности. Без соответствующих средств защиты вероятность успешной реализации данных угроз является достаточно высокой.
Система информационной безопасности обеспечивается, в том числе, и регламентированным использованием технических средств, предназначенных для накопления, сбора и хранения информации повышенной степени конфиденциальности.
Для обеспечения эффективной безопасности информации в корпоративной сети, применяют различные системы защиты информации, которые, как правило, представляют собой комплекс программно-технических средств и организационно-технологических мер, нацеленных на противодействие источникам угроз информационной безопасности.Информация считается одним из наиболее ценных ресурсов в любой корпоративной сети, поэтому защита информации играет огромную роль в функционировании компании.Целью ВКР является разработка эффективных мер по обеспечению комплексной защиты информации в корпоративной сети ООО «ДОН».
Но, с другой стороны, Интернет представляет собой яркий пример того, насколько удачно и эффективно может развиваться столь сложная техническая система практически в отсутствие государственного регулирования, основываясь только на выработанных внутри Сети правилах. Это порождает важный вопрос о том, как скоро уровень развития социальных отношений, связанный с существованием подобной системы, потребует разработки и применения соответствующего правового регулирования.
Список источников информации
1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В.Основы криптографии. М.: Гелиос АРВ, 2002.
2.Баричев С.Г. Серов С.Е. Основы современной криптографии. 2001г.
3.Нечаев В.И. Элементы криптографии. М.: Высшая школа, 1999.
4.Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. — М.: Высш. шк., 2001.
5. Ричард Э. Смит Аутентификация: от паролей до открытых ключей Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002.
6.Симонович и др. Информатика: Базовый курс — СПб.: Питер, 2002.
7. http://comizdat.com
8.http://ru.wikipedia.org/
9.http://www.osp.ru/
10.http://www.securit.ru/
список литературы