Реферат на тему Защита данных в вычислительных сетях, защита данных при их передаче по каналам связи.
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение 3
1 Система защиты информации 4
2 Понятие угрозы, виды угроз и методы реализации угроз информационной безопасности в компьютерной сети 4
3. Угрозы каналам связи 6
3.1 Описание угроз по каналам связи 6
3.2 Описание каналов атак 6
4 Организация защиты данных передаваемых через вычислительную сеть 7
4.1 Критерии защищённости информации в вычислительной сети 7
4.2 Способы защиты данных в вычислительной сети 7
Заключение 11
Список использованной литературы 12
Введение:
Процесс информатизации, охвативший современное общество, резко увеличил количество информационных ресурсов и их роль в современной жизни людей, организаций и общества в целом. Увеличилось количество собственников информационных ресурсов, и для них безопасность этих ресурсов жизненно необходима. В настоящее время все пользователи использует компьютеры и различные устройства хранения информации, а так же каналы передачи информации ив виде локальных вычислительных сетей и сеть Интернет. Во всех организациях, как частных, так и государственных используют локальные вычислительные сети (ЛВС) для внутренней оперативной связи между персональными компьютерами сотрудников.
Актуальность темы заключается в том, что большое количество информации передается с использованием локальных вычислительных сетей по различным каналам связи. Защита информации при передачи по каналам связи имеет свои особенности, но при этом каналы передачи данных подвержены различным угрозам. Что бы минимизировать возможность тех или иных угроз для каналов передачи данных необходимо рассмотреть принципы организации защиты при работе с ЛВС, а так же способы защиты информации.
Объектом исследования является компьютерная вычислительная сеть, как среда передачи данных.
Предметом исследования является способы защиты данных в вычислительных сетях, защита данных при их передаче по каналам связи
Целью работы является изучение особенностей защиты информации по каналам связи в ЛВС.
Для достижения цели необходимо решить следующие задачи:
– рассмотреть понятие защиты информации и системы защиты информации;
– рассмотреть понятие угрозы, виды угроз и методы реализации угроз информационной безопасности в компьютерной сети;
– рассмотреть угрозы каналам связи;
– выполнить рассмотрение систем защиты данных в вычислительной сети
Заключение:
В настоящее время при работе в сети организации и физические лица используют большое количество различных информационных ресурсов и предоставляют доступ к различным ресурсам в локальной вычислительной сети. Каналы передачи данных в организации связаны с глобальной вычислительной сетью, которая является не надежным источником передачи данных. Для работы с ненадежными каналами передачи данных необходимо реализовывать комплекс защитных мер, которые включают в себя организационные, технические и программные средства, которые в совокупности позволят обеспечить безопасность передаваемых данных по каналам связи.
Достигнута цель работы – проведено изучение особенностей защиты информации по каналам связи в ЛВС.
В ходе выполнения работы были выполнены поставленные задачи:
– рассмотрено понятие защиты информации и системы защиты информации;
– рассмотрено понятие угрозы, виды угроз и методы реализации угроз информационной безопасности в компьютерной сети;
– рассмотрены угрозы каналам связи;
– выполнено рассмотрение систем защиты данных в вычислительной сети.
Для защиты необходимо использовать комплекс мер по защите информации, как при передаче, так и при работе с ней внутри ЛВС.
Фрагмент текста работы:
1 Система защиты информации
Процесс информатизации, охвативший современное общество, резко увеличил количество информационных ресурсов и их роль в современной жизни людей, организаций и общества в целом. Увеличилось количество собственников информационных ресурсов, и для них безопасность этих ресурсов жизненно необходима. С увеличением количества информационных ресурсов, преобразованных в электронный вид, резко увеличились риски, связанные с потерей целостности, доступности, конфиденциальности, по сравнению с их бумажными аналогами. Поскольку информация в электронном виде так же наравне с бумажной имеет высокую ценность, а иногда за счет ее компактности она выше, необходимо оценивать возможность ее потери или кражи. Для этого необходимо производить оценку рисков в организации, особенно если организация в своей деятельности использует базы данных для накопления и хранения информации [1, 4].
Решения по защите данных предполагает наличие нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ). Один из побудительных мотивов выработки политики безопасности состоит в получении уверенности, что деятельность по защите информации построена экономически оправданным образом.
2 Понятие угрозы, виды угроз и методы реализации угроз информационной безопасности в компьютерной сети
Существует классификация угроз, которые могут возникать при владении информационными ресурсами и информационными системами:
– ошибки и допускаемые упущения в организации системы защиты ресурсов;
– мошеннические действия, а так же кража материальных или информационных активов организации;
– случаи преднамеренного или не преднамеренного вредительства со стороны сотрудников;
– ухудшение, моральное и физическое старение материальной части технических и инженерно-технических средств защиты;
– использование специального программного обеспечения, направленного на взлом или кражу информации, выдаваемые за действия пользователей информационной системы;
– программное обеспечение, действия которого приводят к выходу из строя или временную недоступность, а так же перебои в работе информационной системы или информационных активов;
– действия квалифицируемые как промышленный шпионаж, т.е. получение незаконным путем информации в пользу третьих сторон [5, 7].
Все угрозы напрямую связаны с понятием риска их возникновения, который должен быть оценен и адекватно восприниматься при построении защиты.
Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.
Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам, в частности под угрозой безопасности программного обеспечения обработки информации понимается возможность воздействия на ПО, которое прямо или косвенно может нанести ущерб ее безопасности [7, 10].