это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
4629876
Ознакомительный фрагмент работы:
Введение
Актуальность темы реферата очевидна. В настоящее время средства сетевых технологий получили распространение во всех сферах народного хозяйства, так что экономическая эффективность подавляющего большинства организаций и предприятий напрямую зависит от масштабов применения таких технологий в своей деятельности. Отказ от их использования в современных условиях абсурден с точки зрения здравого смысла. Негативной стороной применения сетевых технологий для любой организации и предприятия является высокая вероятность нарушения целостности данных. Причина указанного явления многогранна, и любая составляющая этого процесса может играть с той или иной долей вероятности решающую роль в административном, техническом и финансовом благополучии юридических, физических лиц и силовых ведомств. Как правило, в понятии безопасность информационного процесса предполагается три взаимоувязанных направления: защита от перехвата информации злоумышленником, защита информации от несанкционированных изменений и защита ее от преднамеренных разрушений легальным или нелегальным пользователем. В данной работе рассматриваются методы защиты информации от перехвата на уровне абонентских линий, радиолиний системы Wi-Fi или иных открытых каналов связи, не имеющих криптографической защиты. Анализ показывает, что наиболее уязвимым является абонентский трафик, который передаётся от автоматизированных рабочих мест пользователей по открытым линиям связи (в большинстве случаев это витые пары) и подвержен перехвату со стороны злоумышленников.Объясняется это тем, что работа любого электронного оборудования, включая и весь спектр вычислительной техники, происходит при сопровождении паразитных побочных электромагнитных излучений. Эти излучения наводятся как на окружающее оборудование линейно-кабельное хозяйство и конструкции, так и обратно, от окружающих элементов происходит наводка на радиотехнические цепи информационного устройства. Перехват данных излучений позволяет производить его анализ и открывает доступ к обрабатываемой и передаваемой информации, а также влиять на работоспособность вычислительных средств и оборудования связи, вплоть до навязывания ложной информации. Подобные потенциальные технические каналы утечки информации являются основой для разработки математических моделей каналов перехвата данных.Цель работы: провести анализ особенностей защиты информации в различных средах передачи.Достижение указанной цели обусловило необходимость постановки и решения следующих задач:– рассмотреть различные среды передачи данных;– охарактеризовать защиту информации при использовании проводных каналов связи;– выделить методы зашумления каналов передачи данных;– рассмотреть обеспечение информационной безопасности при использовании оптоволоконных кабельных систем;– определить особенности защиты информации при беспроводной передаче данных.
Список литературы
Актуальные киберугрозы II квартал 2021 года. Positive Technologies. // URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity-threats-2021-Q2-rus.pdf (дата обращения: 13.02.2022).Антонова, В.М., Клыгин, Д.С., Рожков, Т.С., Тарарина, Н.К. Уязвимости беспроводных сетей. // Colloquiumjournal. № 1(88), 2021, c. 52–57. DOI: http://dx.doi.org/10.24412/2520-6990-2021-188-52-57.Басан, Е.С., Грицынин, А.С., Шулика, М.Г., Крючков, В.С. Автоматизация процесса анализа угроз информационной безопасности в киберфизических системах. // Вопросы кибербезопасности. – 2021. – № 4 (44). – С. 35–47. DOI: http://dx.doi.org/10.21681/2311-3456-2021-4-35-47.Гаврилов, С. В. Сравнительный анализ сред передачи данных и их развитие / С. В. Гаврилов, Н. А. Смирнова // Интеграция науки и образования в вузах нефтегазового профиля – 2022. Передовые технологии и современные тенденции : Материалы Международной научно-методической конференции, Салават, 21–22 апреля 2022 года. – Салават: УНПЦ «Издательство УГНТУ», 2022. – С. 446-448.ГОСТ Р 59162-2020 Информационные технологии. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 6. Обеспечение информационной безопасности при использовании беспроводных IP-сетей. М.: Стандартинформ, 2020. – 32 с.Дураковский, А. П. Исследование угроз функционирования киберфизических систем за счет использования уязвимостей беспроводного стандарта IEEE 802.11 / А. П. Дураковский, В. Н. Цимбал // Безопасность информационных технологий. – 2022. – Т. 29, № 2. – С. 20-35. – DOI 10.26583/bit.2022.2.02. Лихтциндер, Б. Я. Информационная безопасность беспроводных сенсорных сетей (угрозы и защита) / Б. Я. Лихтциндер, О. Н. Маслов, А. А. Кочуров // Информационная безопасность. – 2021. – № 2. – С. 8-17.Немудрова, А.А., Агафонова, В.В. Уязвимости и их эксплуатация в беспроводных сетях Wi-fi. // Известия Института систем управления СГЭУ. – 2020. – № 2(22). – С. 176–178.Полубедова, Г.А. Современные методы аутентификации в беспроводных сетях. // Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации: сборник статей XXXIV Международной научно-практической конференции: в 2 ч., Пенза, 15 мая 2020 года. – Пенза: «Наука и Просвещение» (ИП Гуляев Г.Ю.). 2020, c. 91–93.Способы и средства защиты информации от утечки по техническим каналам / А. Д. Мацюта, У. Г. Никеева, Е. А. Мирющенко, С. А. Назарян // Информационные системы, экономика и управление : Ученые записки. Том Выпуск 23. – Ростов-на-Дону : Ростовский государственный экономический университет «РИНХ», 2021. – С. 53-57.Тельный, А. В. Техническая защита информации : Проектирование технических средств защиты территорий и объектов от несанкционированного доступа / А. В. Тельный ; Под ред. М. Ю. Монахова. Владимирский государственный университет имени А.Г. и Н.Г. Столетовых. – Владимир : Владимирский государственный университет имени А.Г. и Н.Г. Столетовых, 2020. – 251 с. – (КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ; Книга 29).Azfar Khalid, Zeashan Hameed Khan, Muhammad Idrees, Pierre Kirisci, Zied Ghrairi, Klaus-Dieter Thoben & Jürgen Pannek «Understanding vulnerabilities in cyber-physical production systems» (2021) International Journal of Computer Integrated Manufacturing. DOI: http://dx.doi.org/10.1080/0951192X.2021.1992656.Dalal N., Akhtar N., Gupta A., Karamchandani N., Kasbekar G.S. and Parekh J. A Wireless Intrusion Detection System for 802.11 WPA3 Networks, 2022 14th International Conference on COMmunication Systems & NETworkS (COMSNETS), 2022, p. 384–392. DOI: http://dx.doi.org/10.1109/COMSNETS53615.2022.9668542.IoT Growth Demands Rethink of Long-Term Storage Strategies, says IDC. // URL: https://www.idc.com/getdoc.jsp?containerId=prAP46737220 (дата обращения: 13.02.2022).
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Требуется разобрать ст. 135 Налогового кодекса по составу напогового...
Решение задач, Налоговое право
Срок сдачи к 5 дек.
Школьный кабинет химии и его роль в химико-образовательном процессе
Курсовая, Методика преподавания химии
Срок сдачи к 26 дек.
Реферат по теме «общественное мнение как объект манипулятивного воздействий. интерпретация общественного мнения по п. бурдьё»
Реферат, Социология
Срок сдачи к 9 дек.
Выполнить курсовую работу. Образовательные стандарты и программы. Е-01220
Курсовая, Английский язык
Срок сдачи к 10 дек.
Изложение темы: экзистенциализм. основные идеи с. кьеркегора.
Реферат, Философия
Срок сдачи к 12 дек.
Заполните форму и узнайте цену на индивидуальную работу!