это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3783269
Ознакомительный фрагмент работы:
Развитие компьютерных технологий, привлечение их для создания новых технологий хранения, поиска и обработки информации влечет за собой необходимость построения эффективных систем защиты информации в корпоративных сетях.В настоящее время глобальные сети часто используются для передачи информации, содержащей сведения различного уровня конфиденциальности, например, для связи между головным и удаленными офисами организации, для доступа к сайтам организации и т.д. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть интернет, предоставляют различные услуги через данную сеть (организация электронных магазинов, системы дистанционного образования и т.д.).Такой подход дает множество преимуществ, связанных с большими потенциальными возможностями коллективной работы, более эффективному интегрированию различных информационных технологий, связанных с хранением, поиском и обработкой информации.Однако развитие глобальных сетей привело к многократному увеличению количества пользователей и атак на ПК, подключенных к сети интернет и внутренним сетям организаций. Ежегодные потери, обусловленные недостаточным уровнем защищенности таких ПК, оцениваются десятками миллионов долларов. При подключении к локальной или корпоративной сети необходимо позаботиться об обеспечении данной сети и подключенных к ней ПК.Изначальная разработка сети интернет как открытой сети создает большие возможности для злоумышленника по воздействию на локальные и корпоративные сети организаций, имеющих выход в интернет. Через интернет злоумышленник может вторгнуться во внутреннюю сеть предприятия и получить доступ к конфиденциальной информации, получить пароли доступа к серверам, а подчас и их содержимое. В данной работе будут рассмотрены следующие вопросы: Основные угрозы компьютерной безопасностиВиды угроз безопасности данныхСпособы мошенничества в информационных системахОсновные угрозы компьютерной безопасностиПод угрозой безопасности информации в компьютерной системе понимают событие или действие, которое может вызвать изменение функционирования, связанное с нарушением защищенности обрабатываемой в ней информации.Выделяют следующие основные угрозы информации по предмету направленности:угрозы нарушения конфиденциальности обрабатываемой информации - информация становится известной лицу, которое не должно иметь к ней доступ; разглашается конфиденциальная или секретная информация;угрозы нарушения целостности обрабатываемой информации – изменение или искажение информации, приводящее к нарушению ее качества или полному уничтожению; целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды, окружающей систему; эта угроза особенно актуальна для компьютерных сетей и систем телекоммуникаций;угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.По источнику возникновения угрозы безопасности данных разделяются на воздействия и каналы утечки данных.Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных.Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.);целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационно-вычислительной системы (ИBC), использование прямых каналов утечки данных);внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.). HYPERLINK \l "_Toc30966515" Виды угроз безопасности данных Под каналом утечки понимается потенциальная возможность несанкционированного доступа, которая обусловлена архитектурой, технологической схемой функционирования, а также существующей организацией работы с данными.Все каналы утечки данных можно разделить на косвенные и прямые.Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Составить рисковый проект (проектирование объекта по управлению рисками)
Контрольная, Проектный менеджмент
Срок сдачи к 8 дек.
Написать реферат по теме: «Государство всеобщего благоденствия»: концепция К. Мюрдаля.
Реферат, Политические и правовые учения
Срок сдачи к 8 дек.
Административно-правовое регулирования в сфере профилактики правонарушений несовершеннолетних
Диплом, Юриспруденция
Срок сдачи к 5 дек.
Конституционные основы статуса иностранцев и лиц без гражданства в России.
Курсовая, Конституционное право
Срок сдачи к 12 дек.
Физическая культура и спорт в высшем учебном заведении.
Реферат, Физическая культура
Срок сдачи к 6 дек.
Тенденции развития института участия прокурора в арбитражном судопроизводстве.
Курсовая, Прокурорский надзор
Срок сдачи к 15 дек.
Описание задания в файле, необходимо выполнить 6 вариант
Курсовая, Схемотехника
Срок сдачи к 20 янв.
Аристотель, 15 страниц, не менее 5 источников и ссылки указывающие на...
Реферат, Философия
Срок сдачи к 12 дек.
Нужен реферат на 10 листов
Реферат, Математическое Моделирование Водных Экосистем
Срок сдачи к 11 дек.
Финансовый анализ компании Wildberries - участие компании на рынке ценных бумаг и использование компанией деривативов и валюты в рамках своей деятельности
Доклад, Финансы
Срок сдачи к 11 дек.
Заполните форму и узнайте цену на индивидуальную работу!