Пример готового реферата по предмету: Информатика
Введение
1.Анализ угроз безопасности в сетях ЭВМ
2. Методы и средства защиты информации в сетях ЭВМ
2.1. Реализация принципов защиты информации
2.2. Применение средств защиты информации в сетях ЭВМ
Заключение
Список литературы
Содержание
Выдержка из текста
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения, изучение организационной структуры предприятия, анализ существующей архитектуры и топологии сети предприятия, анализ недостатков организации сети.
Предмет исследования — особенности применения методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод.Цель исследования выпускной квалификационной работы — разработать систему защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод. обосновать выбор методов и средств защиты информации в сетях ООО «Газпром переработка», Сосногорский Газоперерабатывающий завод и описать их реализацию.
Компьютерные сети успешно используют транспортную инфраструктуру, созданную в рамках тех или иных телекоммуникационных сетей: распределительные сети кабельного телевидения (с помощью кабельных модемов), телефонные абонентские окончания (с помощью оборудования xDSL), телевизионные сети абонентского доступа MMDS и LMDS, а также опорные сети SDH и DWDM. Методы широковещания на основе групповой адресации, эмулирующие широковещание телевизионных и радиосетей постепенно начинают использовать в Интернет и других сетях передачи данных.
На современном этапе развития основными угрозами безопасности предприятия являются угрозы в сфере информационного обеспечения. Последствиями успешного проведения информационных атак могут стать компрометация или искажение конфиденциальной информации, навязывание ложной информации, нарушение установленного регламента сбора, обработки и передачи информации, отказы и сбои в работе технических систем, вызванные преднамеренными и непреднамеренными действиями, как со стороны конкурентов, так и со стороны преступных сообществ, организаций и групп. К одной из наиболее важных задач в области безопасности предприятия следует отнести создание комплексной системы защиты информации.
В качестве объекта исследования в выпускной квалификационной работе выступают «Методы и средства защиты информации», а предметом исследования — «Система безопасности беспроводной сети ООО «Вектор».
Вопросами разработки механизмов защиты информации в компьютерных сетях посвящены работы таких авторов как Вильям Столингс, Олифер В. Предмет исследования – методы и средства защиты информации в компьютерных сетях.Цель данной выпускной квалификационной работы – Разработать комплекс мер по защите информации в сетях ИНОН РАН.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Аверченкова В. И. [5, 6], Бабенко Л. К. [7], Бережного А. А. [8], Бикмаревой Е. В. [9], Бройдо В.Л. [10], Будылдиной Н. В. [11], Герасименко В. А. [12], Девянина П. Н. [13], Омельченко С. В. [29], Нестерова С. А. [31], Романова С. К. [33], Садердинова А. А. [35], Шаньгина В. Ф. [38]
и других.
Одной из разновидностей организации, которые не могут осуществлять свою повседневную деятельность без компьютерной сети и соответственно без эффективной систем защиты информации являются телекоммуникационные организации. В данной организации вся обрабатываемая информация имеет статус коммерческой тайны либо персональных данных.
Защита информации в сети Интернет в настоящее время является одним из самых проблемных вопросов современного общества. Например, саморегулируемая организация арбитражных управляющих обязана разместить с соблюдением требований федеральных законов, предъявляемых к защите информации (в том числе персональных данных), на своем сайте в сети Интернет учредительные документы саморегулируемой организации, стандарты и правила профессиональной деятельности, и пр.Целью выпускной квалификационной работы является повышение эффективности построения защиты информации в интернет-магазине Ризалит.
Такое разнообразие подходов есть отражение сложности проблемы. Мы же будем исходить из того, что гарантированная защита возможна лишь в том случае, когда она реализуется, начиная с момента порождения объекта защиты. Естественно в этом случае рассматривать защиту информации как защиту ОИ и их составляющих, являющихся носителями сведений (вычислительные машины, комплексы, сети, электронные документы и т.д.).
О серьезности данного явления и размерах сопутствующего экономического ущерба можно косвенно судить по затратам на борьбу с ним. Так, по различным данным, затраты западных фирм на борьбу с промышленным шпионажем достигают 10-20% чистой прибыли.
Целью работы является разработка общих рекомендаций по обеспечению защиты информации в локальных сетях и создание типового пакета документов по недопущению несанкционированного доступа к служебной информации.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для про-ведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную как предмет социологического анализа">сеть как дополнение к своим собственным локальной сетям.
Следующим необходимым аспектом информационной безопасности стоит назвать работу с сотрудниками. Суть ее заключается в разработке основных принципов правильного подхода к подбору кадров и взаимодействию с имеющимся персоналом. Безусловно, важны подготовка и обучение правилам работы с информацией с целью донесения до сотрудников рамок секретности.
Список литературы
1.ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
2.Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Государственная техническая комиссия Российской Федерации, 1997.
3.Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е изд. – СПб.: Питер, 2006. – 703 с.
4.Мельников Ю.Н. Учебное пособие по курсу «Методы и средства защиты информации» (http://www.melnikoff.com/yuri/posobie.htm).
5.Острейоковский В.А. Информатика: учеб. Для вузов. – М.: Высшая школа, 2001. – 511 с.
6.Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Учеб. Пособие для студ. Высш. Учеб. Заведений. – М.: Изд. центр «Академия», 2005. – 256 с.
7.Хутакова Т.Г., Яковлева Л.Л. Основы локальных сетей: Курс лекций. – Чита, ЧитГУ, 2007. – 549 с.
список литературы