VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Информационная безопасность в сети интернет

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K009950
Тема: Информационная безопасность в сети интернет
Содержание
     Федеральное государственное автономное образовательное
     учреждение высшего профессионального образования
     «Южный федеральный университет»
     
     
     Экономический факультет
     Кафедра прикладной информатики в экономике

     
     
     ЭССЕ
     Информационная безопасность в сети интернет
     
     
     
     
     
     
     
     
     
     
     
     Выполнила:
     Студентка группы 1.4
     Витовецкая Ю. С.
     Проверила:
     Федосова М.Н.
     
     
     
     
     
     
     
     Ростов-на-Дону – 2017 г
СОДЕРЖАНИЕ
ВВЕДЕНИЕ	3
ГЛАВА 1. РОЛЬ ОБЛАЧНЫХ ТЕХНОЛОГИЙ В СОВРЕМЕННОМ МИРЕ	4
1.1. Проблемы и риски информационной безопасности	4
1.2	. Кому нужна система защиты информации	5
ГЛАВА 2. ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ	6
2.1 Классификация и обзор средств защиты	6
ЗАКЛЮЧЕНИЕ	7
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ	8
ПРИЛОЖЕНИЯ	9
     
     

     
     
     
     
     
     
     

     
     
     
     
     
     ВВЕДЕНИЕ
В настоящее время мы довольно часто используем интернет для заказа товаров, услуг, нахождения полезной информации, использование социальных сетей, передачи файлов и прочего. Интернет является важной неотъемлемой частью практически каждого из нас. Информация, прежде, чем попасть в руки получателю, проходит через ряд серверов и маршрутизаторов. В связи с этим возникает острая и актуальная проблема защиты информации в сети интернет. Злоумышленники, или еще их зачастую именуют хакерами, получают доступ к секретной информации, проникая в закрытые компьютерные сети. Если сеть не оснащена достаточным уровнем защиты, в их распоряжении могут оказаться: телефонные разговоры, тайные переписки, номера кредитных карточек, или же хакеры могут состоять на военной службе и заниматься взломом систем безопасности с целью разведки или диверсий, а также они в состоянии создавать вирусы массового поражения. Кроме того, она становится все актуальнее в связи с масштабным приходом в интернет пользователей, почти, а то и совсем, не подготовленных к угрозам, их поджидающим. Ведь страдает не один пользователь, а и многие другие, объединенные в одну глобальную структуру. Именно поэтому данная проблема требует принятия глобальных мер по ее ликвидации.
     
     
     
     
     
     
     
     
     
     
     
ГЛАВА 1. РОЛЬ ОБЛАЧНЫХ ТЕХНОЛОГИЙ В СОВРЕМЕННОМ МИРЕ
     1.1. Проблемы и риски информационной безопасности
     Для начала рассмотрим значение термина «информационная безопасность».
     “Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.”1
     Существует несколько источников, из которых может исходить запрещенный доступ к информации или угроза:
1)  источники антропогенного характера. Сюда относятся действия различных субъектов. Они могут быть преднамеренными либо случайными. Они разделяются на внешний и внутренний типы. Первый означает незаконное вторжение постороннего лица из внешней сети общего назначения. Второй подразумевает собой действие изнутри, то есть со стороны сотрудника компании, к примеру;
2) техногенным источникам. Здесь могут быть виноваты банальные ошибки программного обеспечения, устаревшие устройства или системы, сбои оборудования;
3) стихийные источники. К ним относятся как любые случаи форс-мажорного характера, так и всяческие природные катаклизмы.
Утечка информации и несанкционированный доступ могут происходить по следующим причинам:
1. Данные могут быть перехвачены;
2. Изменение информации (внесение некоторых изменений в исходный документ);
3. Подмена авторства (фальсификация);
4. Внедряются новые пользователи;
5. Файлы с данными могут быть скопированы и уничтожены;
6.  К серверу аппаратуры и линиям связи может осуществиться незаконное подключение;
7. Неполиткорректная работа сотрудников.
1.2 . Кому нужна система защиты информации
     Любая организация или компания, которая хранит и обрабатывает данные в информационных системах, нуждается в средствах защиты информации: 
1. Финансово-кредитные организации; 
2. Коммерческие и государственные организации, у которых есть подключения в сетях общего пользования; 
3. Территориально-распределенные компании; 
4. Организации, которые вынуждены предоставлять внешний доступ к своим ресурсам информации; 
5. Операторы связи. 
Конечно, это далеко не весь перечень. И компании, которые вынуждены обезопасить свои информационные данные, становятся перед проблемой выбора между тем, насколько эффективной будет их работа в сетях, и необходимым уровнем защиты. Очень часто пользователи или потребители могут расценить такие меры безопасности как ограничение доступа либо снижение эффективности. Поэтому подбор средств для защиты информации каждая организация осуществляет индивидуально.

     
     ГЛАВА 2. ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ
     2.1 Классификация и обзор средств защиты
     В связи с тем, что источники угроз и степень безопасности бывают разными, возникла необходимость в разработки разных групп ее обеспечения.
Классификация и обзор средств защиты:
1. Средства аппаратного (или технического) характера; 
2. Программные меры защиты; 
3. Средства, которые относят к смешанному виду; 
4. Меры организационного или административного характера.
     К первой группе относятся разные устройства. Они могут быть электронными, механическими или электромеханическими, но специфика их работы предполагает защиту информации посредством аппаратных средств. Применение этих устройств позволит воспрепятствовать физическому проникновению или замаскировать данные, если доступ все же был открыт. Технические средства надежны, независимы от субъективных факторов и обладают высокой устойчивостью к модификации. Но у них есть и свои недостатки. В первую очередь это достаточно высокая цена. Также они недостаточно гибкие и практически всегда обладают большими массой и объемом. Второй вид оперирует разнообразными программами, для того чтобы контролировать доступ, проводить идентификацию пользователей, тестировать контроль системы защиты информации. Кроме того, средства, относящиеся к этой группе, могут шифровать данные и удалять рабочую (остаточную) информацию (вроде временных файлов). Если система использует программные средства для защиты, она получает массу преимуществ. Они гибкие и надежные, универсальные и достаточно просты в установке, а еще способны к модификации и предполагают определенное развитие. Однако этот вид средств очень чувствителен к случайным и преднамеренным изменениям. К другим недостаткам программной защиты можно отнести использование части ресурсов файл-сервера и рабочих станций, ограниченную функциональность сети и то, что ее средства могут зависеть от типа компьютера и его аппаратных средств. Третья группа сочетает в себе свойства первой и второй. В последний вид входят средства защиты информации организационно-технического и организационно-правового характера. Сюда можно отнести: Контроль доступа в помещения, их подготовку и оснащение; Разработку стратегий безопасности компании; Подборку и изучение национальных законодательств с последующим их применением; Учреждение правил работы и контроль их соблюдения. Полноценная защита информации в интернете может быть достигнута при использовании всех этих средств в комплексе.
     2.2 Наиболее эффективные методы программных средств
     Для того чтобы обеспечить необходимую секретность, часто обращаются за помощью к специалистам по криптографии или шифрованию информации. При создании зашифрованных данных используют определенный алгоритм или устройство, которое его реализует. Изменяющийся код ключа осуществляет управление шифрованием. Именно с его помощью вы сможете извлечь информацию. Среди классических алгоритмов, которые используются, выделяют несколько основных:
1.  Подстановка. Она может быть как самой простой, одноалфавитной, так и многоалфавитной сложной (однопетлевой и многопетлевой);
2.  Перестановка. Различают простую и усложненную; 
3. Гаммирование. Речь идет о смешивании, в котором могут использовать длинную, короткую, неограниченную маски. В первом случае исходный алфавит заменяется альтернативными. Это самый легкий способ шифрования. Данные, зашифрованные алгоритмом перестановки, будут более защищенными, ведь в нем используются цифровые ключи или эквивалентные слова. Система, отдавшая предпочтение гаммированию, получит гарантию надежности и безопасности информации, потому что для осуществления этого способа шифрования будет проведена серьезная криптографическая работа. Для защиты используются нелинейные преобразования данных, методы рассечения-разнесения, компьютерная стеганография и прочее. К тому же существует различие между симметричным и несимметричным шифрованием. Первое означает, что для шифровки и дешифровки берутся одинаковые ключи (это называется система с закрытыми ключами). Тогда как система с открытыми ключами подразумевает собой использование открытого ключа для шифра и закрытого — для его расшифровки.

     ЗАКЛЮЧЕНИЕ
     Таким образом, 
1Википедия. Информационная безопасность. https://ru.wikipedia.org/wiki/Информационная_безопасность
     ---------------
     
     ------------------------------------------------------------
     
     ---------------
     
     ------------------------------------------------------------
     
     8
     
     
.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо большое за помощь. У Вас самые лучшие цены и высокое качество услуг.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Экспресс-оплата услуг

Если у Вас недостаточно времени для личного визита, то Вы можете оформить заказ через форму Бланк заявки, а оплатить наши услуги в салонах связи Евросеть, Связной и др., через любого кассира в любом городе РФ. Время зачисления платежа 5 минут! Также возможна онлайн оплата.

Сезон скидок -20%!

Мы рады сообщить, что до конца текущего месяца действует скидка 20% по промокоду Скидка20%