Информационная безопасность Курсовая теория Информатика

Курсовая теория на тему Информационная безопасность в беспроводных сетях

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Список используемых сокращений 3
Введение 4
Глава 1. Анализ теоретических аспектов тематики организации безопасности данных в беспроводных сетях 6
1.1 Анализ методов и технических средств защиты данных в компьютерных сетях 6
1.2 Исследование современных актуальных угроз информационной безопасности в БС 8
Глава 2. Разработка решений по обеспечению безопасности данных в беспроводной сети объекта 11
2.1 Исследование общей характеристики объекта и его беспроводной информационной системы 11
2.2 Анализ возможных угроз информационной безопасности исследуемой беспроводной сети 14
2.3 Разработка практических рекомендация по обеспечению безопасности данных в беспроводной сети 17
Заключение 22
Список используемых источников 24

  

Введение:

 

Развитие отечественной промышленности и производства способствует распространению среди предприятий Российской Федерации современных мировых стандартов управления и организации информационных систем.
Ввиду того, что внедрение беспроводных сетей сопряжено со значительными затратами, данная процедура требует подробного исследования в том числе и в области обеспечения информационной безопасности обрабатываемых данных, что подтверждает актуальность настоящей работы.
Для полноценной безопасности беспроводных сетей необходимо обеспечивать ее на всех этапах обработки информации, а так же во всех режимах функционирования, в том числе во время проведения ремонтных и регламентных работ.
Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение.
Организация защиты информационных ресурсов требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
Тема настоящей курсовой работы — «Информационная безопасность в беспроводных сетях».
Данная тематика является актуальной, так как на данный момент наблюдается рост различных информационных рисков, связанный с появлением различных технических средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам разнообразного характера и так далее.
Исходя из темы курсовой работы, в процессе ее выполнения необходимо решить следующие задачи:
— произвести анализ теоретических аспектов исследуемой тематики, а именно – анализ методов и технических средств защиты данных в беспроводных сетях и современных актуальных угроз их информационной безопасности;
— дать общую характеристику исследуемому объекту и его беспроводной сети;
— произвести анализ возможных угроз информационной безопасности исследуемой беспроводной сети;
— разработать практические рекомендации по обеспечению безопасности данных в исследуемой сети.
При написании работы будут применяться такие методы исследования, как изучение научных источников по теме исследования, нормативно-правовых баз, сравнительный и аналитический методы. Среди теоретических методов, используемых при разработке, отмечу анализ и метод классификации.
В процессе работы предполагается получить большой объем теоретических и практических навыков, которые будут необходимы в процессе дальнейшей учебной деятельности.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

На сегодняшний день информационные ресурсы стали одними из самых значимых рычагов экономического влияния. Информация нужного качества в необходимое время, в необходимом месте — это залог достижения целей в абсолютно любом виде деятельности. Монопольные права на обладание информационными ресурсами оказываются, как правило, определяющими преимуществами в борьбе за рынок [7].
Сегодня невозможно представить организацию, пусть даже и самую мелкую, которая бы не имела в своем распоряжении современные средств обработки данных.
Формирование защищенной системы работы с БС дает предпосылки для значительного роста эффективности труда, порождает при этом ряд сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение сохранности данных.
Один из наиболее актуальных на сегодня вопросов, это вопрос организации защиты конфиденциальной информации в рамках действующего российского законодательства, учитывая последние тенденции в законотворчестве регуляторов, направленные на сертификацию всех уровней защиты информации. Особо острым является вопрос обеспечения безопасности информации в масштабных распределенных беспроводных информационных системах.
Информационная безопасность сегодня развивается очень быстрыми темпами. Данному факту способствуют стремительное развитие информационных технологий, а также противоборство «нападающих» и «защищающихся».
К великому сожалению, указанная динамичность затрудняет обеспечение надежной защищенности информационных ресурсов. На это существуют конкретные причины:
• рост быстродействия микросхем, модернизация существующих и создание новых архитектур с высокой степенью параллелизма дает возможность с помощью «грубой силы» (перебором вариантов) более эффективно преодолевать криптографические барьеры, которые ранее были неприступными;
• модернизация сетей, рост числа связей в информационных системах, увеличение пропускной способности каналов связи – все это увеличивает число злоумышленников, имеющих технические возможность осуществлять нападение;
• рост конкуренции среди производителей ПО вынуждает компании уменьшать сроки разработки программных систем, а это ведет к уменьшению уровня качества и выпуску продуктов с дефектами в системах защиты.
По завершению выполнения работы получены следующие результаты:
— произведен анализ теоретических аспектов исследуемой тематики, а именно – анализ методов и технических средств защиты данных в БС и современных актуальных угроз информационной безопасности;
— дана общая характеристика исследуемому предприятию и его БС;
— произведен анализ возможных угроз информационной безопасности исследуемой БС;
— разработаны практические рекомендации по обеспечению безопасности данных в исследуемой БС.
По завершению работы можно достоверно отметить, что все поставленные задачи были выполнены, а цель работы полностью достигнута.

 

Фрагмент текста работы:

 

Для каждой организации в любой отрасли промышленности, экономики или управления вопросы организации собственной безопасности и безопасности обрабатываемой информации всегда являлись едва ли не самыми насущными.

Таким образом, становится понятным, что СКУД является неотъемлемой частью системы организации информационной безопасности сетей.
Следующим компонентом обеспечения безопасности являются средства обеспечения защиты от несанкционированных утечек секретной информации из КС. Для этих целей имеются технологии, использующие программные продукты или программно-аппаратные устройства, которые производят анализ данных, передаваемых во внешние информационные сети [14].
Программно-аппаратная составляющая используется для защиты информационной системы предприятия от неавторизованного доступа и нелегального использования информационных ресурсов. Суть функционирования средств программно-аппаратной защиты состоит в следующем: компьютер запрашивает специальный пароль или опрашивает специальное устройство, используемое в качестве ключа, и работает только в его присутствии.
Рассмотрим основные особенности, которые в обязательном порядке должны иметь место при организации системы защиты информации.
Для организации защищенного порядка работы, прежде всего, необходимо обеспечить распознавание законного пользователя. Этот процесс часто называют авторизацией пользователя.
Авторизация пользователя включает три этапа:
1. Идентификация пользователя.
2. Аутентификация пользователя.
3. Непосредственно авторизация пользователя.
Так же для обеспечения надежной информационной безопасности широкое применение нашли электронные ключи.
Рассмотренная выше классификация средств обеспечения безопасности является общей.

1.2 Исследование современных актуальных угроз информационной безопасности в БС
Угрозы безопасности информационным ресурсам и корпоративным информационным системам возникают как в процессе их рабочей эксплуатации, так и при разработке ПО. Этот аспект особенно характерен для разработки программно-аппаратного обеспечения, разработки баз данных, а так же других компонентов БС.
В процессе решения проблемы повышения защищенности БС следует исходить из того, что самыми вероятными объектами воздействия будут выступать программно-аппаратные средства, которые выполняют функции получения, распределения, обработки, а так же хранения информационных ресурсов [21].
На сегодняшний день одни из самых опасных средств деструктивного воздействия на БС — это компьютерные вирусы. Компьютерный вирус — это программа, которая способна наносить определенный вред.
Основные средства деструктивного воздействия на программно-аппаратные компоненты, наряду с вирусными программами, — это так называемые алгоритмические и программные закладки.
Алгоритмическая закладка — это преднамеренное искажение некоторой части алгоритма решения задачи, либо выстраивание его таким образом, что в результате финишной программной реализации данного алгоритма в составе программных компонентов или комплексов, последние будут ограничены в выполнении должных функций или не выполнять их вообще.
Программная закладка — это совокупность операторов или операндов, преднамеренно включаемую в состав реализуемого кода программного средства на каком-либо этапе его разработки в завуалированной форме [14].
Деструктивные воздействия алгоритмических и программных закладок можно классифицировать следующим образом:
— изменение функционирования программно-аппаратных компонентов компьютерных систем;
— несанкционированный доступ к информационным ресурсам;
— несанкционированная модификация данных, вплоть до их полного уничтожения.
В последнем пункте вышеприведенной классификации под информацией необходимо понимать как какие-либо информационные данные, так и коды программных средств. Необходимо отметить, что указанные классы вредоносных воздействий могут пересекаться.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы