У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Проблемы защиты информации в Internet.» - Контрольная работа
- 18 страниц(ы)

Автор: vlad1245
Содержание
ЗАДАНИЕ 1 3
ПРЕДЫСТОРИЯ 3
1.1. ИНТЕРНЕТ 5
1.1.1 Типовые сервисы 5
1.1.2 Хосты в Интернете 6
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ 8
1.2.1 Инциденты с безопасностью в Интернете 8
1.2.2 Слабая аутентификация 9
1.2.3 Легкость наблюдения за передаваемыми данными 10
1.2.4 Легкость маскировки под других 10
1.2.5 Недостатки служб ЛВС и взаимное доверие хостов друг к другу 12
1.2.6 Сложность конфигурирования и мер защиты 13
1.2.7 Безопасность на уровне хостов не масштабируется 13
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ? 15
ЗАДАНИЕ 2 17
ЗАДАНИЕ 3 18
Введение
Самой простой политикой сетевого доступа, которая может быть реализована с помощью брандмауэра, является предоставление доступа от внутренних к внешним системам и запрет, полный или частичный, доступа от внешних к внутренним систе-мам. Но использование брандмауэра не должно позволять администраторам забыть о необходимости обеспечения безопасности отдельных систем. Существует большое число средств для системных администраторов, позволяющих повысить безопасность систем и обеспечить улучшыенные возможности по протоколированию. Такие сред-ства могут проверять пароли, журналы с информацией о соединениях, обнаруживать изменения системных файлов или обеспечивать другие меры безопасности, которые помогут администраторам обнаружить деятельность злоумышленников и проникно-вения в их системы.
Выдержка из текста работы
ЗАДАНИЕ 1
Написать реферат на тему: Проблемы защиты информации в Internet.
ПРЕДЫСТОРИЯ
Интернет стал жизненно необходимой и постоянно растущей сетью, которая изменила образ жизнедеятельности многих людей и организаций. Тем не менее, из-за Интернета возникло много серьезных проблем с безопасностью. Многие организации были атакованы или зондированы злоумышленниками( Злоумышленники часто про-веряют сети организаций на возможность проникновения в них путем методического сканирования систем в них на наличие уязвимых мест. Злоумышленники часто ис-пользуют средства автоматического зондирования, то есть программы, которые ска-нируют все хосты, присоединенные к сети организации. Эта деятельность называется иногда зондирование сети организации ) что привело к большим потерям во времени и ущербу репутации. В некоторых случаях, организации вынуждены были временно отсоединиться от Интернета, и потратить значительные средства для решения воз-никших проблем с конфигурацией хостов и сети. Сети организаций, которые неосве-домлены или игнорируют эти проблемы, подвергают себя большому риску быть ата-кованными сетевыми злоумышленниками. Даже те организации, в которых безопас-ности уделяется внимание, могут подвергаться риску из-за появления новых уязви-мых мест в сетевом программном обеспечении или упорства некоторых злоумышлен-ников.
Данное положение дел сложилось по ряду причин. Одной из основных причин может быть то, что при разработке Интернет требования безопасности не учитыва-лись, так как гланым требованием при реализации Интернета было требование удоб-ства при обмене информацией при проведении научных исследований. Тем не менее, феноменальный успех Интернета в сочетании с появлением большого числа катего-рий пользователей , включая пользователей , у которых отсутствует понятие этики, усугубило существующие недостатки в обеспечении безопасности до такой степени, что сети, открытые для доступа со стороны Интернета, стали подвергаться риску про-никновений в них и нанесения им разрушений. Другими причинами являются сле-дуюшие:
• уязвимость сервисов TCP/IP - ряд сервисов TCP/IP являются небезопас-ными и могут быть скомпрометированы умными злоумышленниками; сервисы, ис-пользующиеся в ЛВС для улучшения управления сетью, особенно уязвимы
• легкость наблюдения за каналами и маскарада - большинство траффика Интернета незашифровано; электронная почта, пароли и передаваемые файлы могут быть перехвачены, используя легкодоступные программы, затем злоумышленники могут использовать пароли для проникновения в системы
• отсутствие политики - многие сети могут быть сконфигурированы по не-знанию таким образом, что будут позволять доступ к ним со стороны Интернета, не подозревая при этом о возможных злоупотреблениях этим; многие сети допускают использование большего числа сервисов TCP/IP, чем это требуется для деятельности их организации, и не пытаются ограничить доступ к информации об их компьютерах, которая может помочь злоумышленникам проникнуть в сеть
• сложность конфигурирования - средства управления доступом в хостах зачастую являются сложными в настройке и контроле за ними; неправильно сконфи-гурированные средства часто приводят к неавторизованному доступу.
Решение
К счастью, существуют простые и надежные решения, которые могут быть ис-пользованы для улучшения безопасности сети организации. Система брандмауэра яв-ляется одним из способов, который доказал свою высокую эффективность при повы-шении общей безопасности сети. Система брандмауэра - это набор систем и маршру-тизаторов, добавленных в сеть в местах ее соединения с Интернетом и политики дос-тупа, определяющей правила их работы. Брандмауэр заставляет все сетевые соедине-ния проходить через шлюз, где они могут быть проанализированы и оценены с точки зрения безопасности, и предоставляет другие средства, такие как меры усиленной ау-тентификации вместо паролей. Кроме того, брандмауэр может ограничить доступ к тем или иным системам или доступ к Интернету от них, блокировать определенные сервсиы TCP/IP, или обеспечить другие меры безопасности. Хорошо сконфигуриро-ванная система брандмауэра может выполнять роль пресс-службы организации и по-мочь сформировать у пользователей Интернета хорошее впечатление об организации.
Самой простой политикой сетевого доступа, которая может быть реализована с помощью брандмауэра, является предоставление доступа от внутренних к внешним системам и запрет, полный или частичный, доступа от внешних к внутренним систе-мам. Но использование брандмауэра не должно позволять администраторам забыть о необходимости обеспечения безопасности отдельных систем. Существует большое число средств для системных администраторов, позволяющих повысить безопасность систем и обеспечить улучшыенные возможности по протоколированию. Такие сред-ства могут проверять пароли, журналы с информацией о соединениях, обнаруживать изменения системных файлов или обеспечивать другие меры безопасности, которые помогут администраторам обнаружить деятельность злоумышленников и проникно-вения в их системы.
1.1. ИНТЕРНЕТ
Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодейст-вия между научными организациями, выполнявшими работы в интересах правитель-ства США. В течение 80-х годов к Интернету подключились образовательные учреж-дения, государственные организации, различные американские и иностранные фир-мы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение чис-ла соединений превышает все темпы, имевшие место ранее. Теперь к Интернету при-соединены многие миллионы пользователей, причем только половина из них коммер-ческие пользователи[Cerf93]. Сейчас Интернет используется как основа для Нацио-нальной Информационной Инфраструктуры(NII) США.
1.2 ПРОБЛЕМЫ, СВЯЗАННЫЕ С БЕЗОПАСНОСТЬЮ
Как было установлено ранее, Интернет страдает от серьезных проблем с безо-пасностью. Организации, которые игнорируют эти проблемы, подвергают себя значи-тельному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети. Даже те организации, которые заботятся о безопасности, имеют те же самые проблемы из-за появления новых уяз-вимых мест в сетевом программном обеспечении(ПО) и отсутствия мер защиты от некоторых злоумышленников.
Некоторые из проблем безопасности в Интернете - результат наличия уязвимых мест из-за ошибок при проектировании в службах( и в протоколах, их реализующих) , в то время как другие - результат ошибок при конфигурировании хоста или средств управления доступом, которые или плохо установлены или настолько сложны, что с трудом поддаются администрированию. Кроме того: роль и важность администриро-вания системы часто упускается при описании должностных обязанностей сотрудни-ков, что при приводит к тому, что большинство администраторов в лучшем случае нанимаются на неполный рабочий день и плохо подготовлены. Это усугубляется бы-стрым ростом Интернета и характера использования Интернета; государственные и коммерческие организации теперь зависят от Интернета( иногда даже больше: чем они думают) при взаимодействии с другими организациями и исследованиях и по-этому понесут большие потери при атаках на их хосты. Следующие главы описывают проблемы в Интернете и причины, приводящие к их возникновению.
1.3 НАСКОЛЬКО УЯЗВИМЫ СЕТИ ОРГАНИЗАЦИЙ В ИНТЕРНЕТЕ?
Как уже отмечалось в предыдущих разделах, ряд служб TCP и UDP плохо обеспечивают безопасность в современной среде в Интернете. При миллионах поль-зователей, подключенных к Интернету, и при том, что правительства и промышлен-ность зависят от Интернета, недостатки в этих службах, а также легкодоступность ис-ходного кода и средств для автоматизации проникновения в системы могут сделать сети уязвимыми к проникновениям в них. Тем не менее, настоящий риск при исполь-зовании Интернета трудно оценить, и непросто сказать, насколько уязвима сеть к ата-кам злоумышленников. Такой статистики не ведется.
Координационный Центр по групп расследования происшествий с компьютер-ной безопасностью(CERT/CC) ведет некоторую статистику о числе инцидентов, ко-торые они расследовали после его создания в 1988 году. Числа в этой статистике уве-личиваются скачкообразно каждый год, но следует помнить, что и число машин в Ин-тернете также растет. В некоторых случаях CERT считает несколько проникновений одного и того же типа одним происшествием, поэтому одно происшествие может со-стоять из нескольких сотен проникновений в ряд систем. Трудно сказать, насколько пропорциональны число инцидентов и число проникновений. Эта проблема также ос-ложняется тем, что чем больше людей знают о существовании групп по расследова-нию инцидентов, тем больше вероятность того, что они сообщат о происшествии, по-этому на самом деле непонятно, то ли происходит все больше происшествий, то ли сообщается о все большем их проценте.
Заключение
NIST считает, что Интернет, хотя и является очень полезной и важной сетью, в то же самое время очень уязвим к атакам. Сети, которые соединены с Интернетом, подвергаются некоторому риску того, что их системы будут атакованы или подверг-нуты некоторому воздействию со стороны злоумышленников, и что риск этого значи-телен. Следующие факторы могут повлиять на уровень риска:
• число систем в сети
• какие службы используются в сети
• каким образом сеть соединена с Интернетом
• профиль сети, или насколько известно о ее существовании
• насколько готова организация к улаживанию инцидентов с компьютер-ной безопасностью
Чем больше систем в сети, тем труднее контролировать их безопасность. Ана-логично, если сеть соединена с Интернетом в нескольких местах, то она будет более уязвима чем сеть с одним шлюзом. В то же самое время, то, насколько готова к атаке организация, или то, насколько она зависит от Интернета, может увеличить или уменьшить риск. Сеть, имеющая привлекательный для злоумышленников профиль, может подвергнуться большему числу атак с целью получения информации, храня-щейся в ней. Хотя, стоит сказать, что "молчаливые" мало посещаемые сети также привлекательны для злоумышленников, так как им легче будет скрыть свою актив-ность.
NIST заявляет, что сети, которые используют рекомендованные процедуры и меры защиты для повышения компьютерной безопасности, будут подвергаться зна-чительно меньшему риску атак. Брандмауэры в сочетании с одноразовыми паролями, которые устойчивы к их перехвату, могут увеличить общий уровень безопасности се-ти и сделать использование Интернета достаточно безопасным.
Список литературы
1. Могилев А.В., Пак Н.И., Ханнер Е.К. Информатика: Учеб. пособие для студ. пед. вузов. – 2-е изд., стер. – М.: Издательский центр «Академия», 2003. – 816 с.
2. Леоньтнв В.П. Новейшая энциклопедия персонального компьютера 2003. – 5-е изд., перераб. и доп. – М.: ОМЛА-ПРЕСС, 2003. – 957 с.: ил.
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Дипломная работа:
Криптографическая защита информации
75 страниц(ы)
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….41.2 Требования к криптосистемам….14РазвернутьСвернуть
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
-
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ





682 автора
помогают студентам
23 задания
за последние сутки
10 минут
среднее время отклика
-
Реферат:
Развитие теории организации во второй половине 20 века.
37 страниц(ы)
Введение 4
1 Классическая теория организации 5
1.1 Научное управление 5
1.2 Теория организации 9
1.3 Бюрократическая теория организации 122 Всеобщая организационная наука - тектология 13РазвернутьСвернуть
3 Факторы эффективной организации 14
4 Теории организации второй половины 20 века 17
4.1 Теория административного поведения 17
4.2 Теория Гласиер 19
4.3 Формирование жизнеспособной структуры 21
4.4 Теория организационного потенциала 23
4.5 Теория институтов и институциональных изменений 29
4.6 Ресурсная теория организации 31
5 Современные направления теоретических разработок 33
Заключение 37
Библиографический список 38
-
Реферат:
Эволюция пожарной техники. Состояние и перспективы развития.
26 страниц(ы)
Введение
Аннотация
1. Классификация пожарной техники
1.1. Пожарно-техническое вооружение
1.1.1 Пожарные насосы1.1.2 Пожарные лестницыРазвернутьСвернуть
1.2. Пожарные автомобили
Заключение
Литература
-
Реферат:
Политико-правовое учение Платона
18 страниц(ы)
Введение 3
1 Основные политические идеи 4
1.1 Политические идеи в «Государстве» 4
1.2 Политические идеи в «Законах» 51.3 Отличия «Государства» от «Законов» 6РазвернутьСвернуть
2 Концепция идеального государства 8
3 Учение о формах правления 13
Заключение 16
Список использованной литературы 18
-
Реферат:
Память ПК и ее разновидности и выполняемые функции.
24 страниц(ы)
Введение 3
1 Энергозависимая и энергонезависимая память 4
2 SRAM и DRAM. 6
2.1 Триггеры. 6
2.2 Элементная база логики. 62.3 SRAM. Замечания. 7РазвернутьСвернуть
2.4 DRAM. Что это такое? 7
3 Динамическое ОЗУ. 9
3.1 Устаревшие модификации. 9
3.1.1 DIP. 9
3.1.2 SIPP (SIP) -модули памяти. 10
3.2 SIMM-модули. 10
3.2.3 Сравнение SIMM-модулей. 11
3.2.4 Причины повышения скорости работы EDO RAM. 11
3.3 DIMM 12
3.3.5 SDRAM. 12
3.3.6 ESDRAM. 13
3.3.7 SDRAM II. 14
3.3.8 SLDRAM. 14
3.3.9 Память от Rambus (RDRAM, RIMM). 14
4 Оперативная кэш-память. 16
5 Постоянное запоминающее устройство. 21
6 Флэш-память. 21
7 CMOS-память. 22
8 Недостатки перезаписываемой памяти. 22
Заключение 23
Список литературы 24
-
Реферат:
Методы оценки финансового состояния предприятия.
20 страниц(ы)
Введение 3
1 Значение финансового анализа в современных условиях 4
2 Система показателей, характеризующих финансовое 9состояние предприятия 9РазвернутьСвернуть
2.1 Показатели оценки имущественного положения 10
2.2 Оценка ликвидности и платёжеспособности 11
2.3 Оценка финансовой устойчивости 14
2.4 Оценка деловой активности 15
2.5 Оценка рентабельности 16
2.6 Оценка положения на рынке ценных бумаг 17
Заключение 19
Список использованной литературы 20
-
Реферат:
22 страниц(ы)
Введение 3
1 Биография 4
2 Творчество 8
3 Политические взгляды Цицерона 10
4 Эстетические взгляды 13
5 Ораторское искусство 18Заключение 21РазвернутьСвернуть
Список использованной литературы 22
-
Реферат:
Интеллектуальные информационные системы.
18 страниц(ы)
Введение 3
1 Интеллектуальная информационная система 4
1.1 Экспе́ртная систе́ма 5
1.2 Вопросно-ответная система 62 Классификация задач, решаемых ИИС 10РазвернутьСвернуть
Заключение 12
Список литературы 13
-
Реферат:
25 страниц(ы)
Введение 3
1.Кибернетика и синергетика 4
1.1. Кибернетика как наука, основные понятия кибернетики 4
1.2. От хаоса к порядку. Синергетика как наука. 82.Хаос и его разновидности в исследованиях И. Пригожина 13РазвернутьСвернуть
3. Прикладные аспекты системного подхода 17
Заключение 23
Литература 25
-
Реферат:
Информационные поисковые системы в Интернет.
24 страниц(ы)
Введение 3
1 Поисковые системы 4
1.1 Как работают механизмы поиска 4
1.2 Сравнительный обзор поисковых систем 72 Поисковые роботы 11РазвернутьСвернуть
2.1 Использование поисковых роботов 11
2.1.1 Статистический Анализ 11
2.1.2 Обслуживание гипертекстов 12
2.1.3 Зазеркаливание 12
2.1.4 Исследование ресурсов 13
2.1.5 Комбинированное использование 14
2.2 Повышение затрат и потенциальные опасности при использовании поисковых роботов 14
2.2.1 Сетевой ресурс и загрузка сервера 14
2.2.2 Обновление документов 15
2.3 Роботы / агенты клиента 16
2.3.1 Плохие программные реализации роботов 17
3 Поисковые системы российского Интернет 19
Заключение 23
Список использованной литературы 24
-
Реферат:
Статистический анализ трудовых ресурсов.
17 страниц(ы)
Введение 3
1.Показатели численности и состава работающих 4
2.Показатели движения персонала предприятия 7
3.Состав и использование рабочего времени 10Заключение 16РазвернутьСвернуть
Список литературы 17