Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Особенности защиты информации в различных средах передачи

Тип Реферат
Предмет Информационная безопасность

ID (номер) заказа
4629876

200 руб.

Просмотров
504
Размер файла
71.07 Кб
Поделиться

Ознакомительный фрагмент работы:

Введение

Актуальность темы реферата очевидна. В настоящее время средства сетевых технологий получили распространение во всех сферах народного хозяйства, так что экономическая эффективность подавляющего большинства организаций и предприятий напрямую зависит от масштабов применения таких технологий в своей деятельности. Отказ от их использования в современных условиях абсурден с точки зрения здравого смысла. Негативной стороной применения сетевых технологий для любой организации и предприятия является высокая вероятность нарушения целостности данных. Причина указанного явления многогранна, и любая составляющая этого процесса может играть с той или иной долей вероятности решающую роль в административном, техническом и финансовом благополучии юридических, физических лиц и силовых ведомств. Как правило, в понятии безопасность информационного процесса предполагается три взаимоувязанных направления: защита от перехвата информации злоумышленником, защита информации от несанкционированных изменений и защита ее от преднамеренных разрушений легальным или нелегальным пользователем. В данной работе рассматриваются методы защиты информации от перехвата на уровне абонентских линий, радиолиний системы Wi-Fi или иных открытых каналов связи, не имеющих криптографической защиты. Анализ показывает, что наиболее уязвимым является абонентский трафик, который передаётся от автоматизированных рабочих мест пользователей по открытым линиям связи (в большинстве случаев это витые пары) и подвержен перехвату со стороны злоумышленников.Объясняется это тем, что работа любого электронного оборудования, включая и весь спектр вычислительной техники, происходит при сопровождении паразитных побочных электромагнитных излучений. Эти излучения наводятся как на окружающее оборудование линейно-кабельное хозяйство и конструкции, так и обратно, от окружающих элементов происходит наводка на радиотехнические цепи информационного устройства. Перехват данных излучений позволяет производить его анализ и открывает доступ к обрабатываемой и передаваемой информации, а также влиять на работоспособность вычислительных средств и оборудования связи, вплоть до навязывания ложной информации. Подобные потенциальные технические каналы утечки информации являются основой для разработки математических моделей каналов перехвата данных.Цель работы: провести анализ особенностей защиты информации в различных средах передачи.Достижение указанной цели обусловило необходимость постановки и решения следующих задач:– рассмотреть различные среды передачи данных;– охарактеризовать защиту информации при использовании проводных каналов связи;– выделить методы зашумления каналов передачи данных;– рассмотреть обеспечение информационной безопасности при использовании оптоволоконных кабельных систем;– определить особенности защиты информации при беспроводной передаче данных.

Список литературы

Актуальные киберугрозы II квартал 2021 года. Positive Technologies. // URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity-threats-2021-Q2-rus.pdf (дата обращения: 13.02.2022).Антонова, В.М., Клыгин, Д.С., Рожков, Т.С., Тарарина, Н.К. Уязвимости беспроводных сетей. // Colloquiumjournal. № 1(88), 2021, c. 52–57. DOI: http://dx.doi.org/10.24412/2520-6990-2021-188-52-57.Басан, Е.С., Грицынин, А.С., Шулика, М.Г., Крючков, В.С. Автоматизация процесса анализа угроз информационной безопасности в киберфизических системах. // Вопросы кибербезопасности. – 2021. – № 4 (44). – С. 35–47. DOI: http://dx.doi.org/10.21681/2311-3456-2021-4-35-47.Гаврилов, С. В. Сравнительный анализ сред передачи данных и их развитие / С. В. Гаврилов, Н. А. Смирнова // Интеграция науки и образования в вузах нефтегазового профиля – 2022. Передовые технологии и современные тенденции : Материалы Международной научно-методической конференции, Салават, 21–22 апреля 2022 года. – Салават: УНПЦ «Издательство УГНТУ», 2022. – С. 446-448.ГОСТ Р 59162-2020 Информационные технологии. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 6. Обеспечение информационной безопасности при использовании беспроводных IP-сетей. М.: Стандартинформ, 2020. – 32 с.Дураковский, А. П. Исследование угроз функционирования киберфизических систем за счет использования уязвимостей беспроводного стандарта IEEE 802.11 / А. П. Дураковский, В. Н. Цимбал // Безопасность информационных технологий. – 2022. – Т. 29, № 2. – С. 20-35. – DOI 10.26583/bit.2022.2.02. Лихтциндер, Б. Я. Информационная безопасность беспроводных сенсорных сетей (угрозы и защита) / Б. Я. Лихтциндер, О. Н. Маслов, А. А. Кочуров // Информационная безопасность. – 2021. – № 2. – С. 8-17.Немудрова, А.А., Агафонова, В.В. Уязвимости и их эксплуатация в беспроводных сетях Wi-fi. // Известия Института систем управления СГЭУ. – 2020. – № 2(22). – С. 176–178.Полубедова, Г.А. Современные методы аутентификации в беспроводных сетях. // Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации: сборник статей XXXIV Международной научно-практической конференции: в 2 ч., Пенза, 15 мая 2020 года. – Пенза: «Наука и Просвещение» (ИП Гуляев Г.Ю.). 2020, c. 91–93.Способы и средства защиты информации от утечки по техническим каналам / А. Д. Мацюта, У. Г. Никеева, Е. А. Мирющенко, С. А. Назарян // Информационные системы, экономика и управление : Ученые записки. Том Выпуск 23. – Ростов-на-Дону : Ростовский государственный экономический университет «РИНХ», 2021. – С. 53-57.Тельный, А. В. Техническая защита информации : Проектирование технических средств защиты территорий и объектов от несанкционированного доступа / А. В. Тельный ; Под ред. М. Ю. Монахова. Владимирский государственный университет имени А.Г. и Н.Г. Столетовых. – Владимир : Владимирский государственный университет имени А.Г. и Н.Г. Столетовых, 2020. – 251 с. – (КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ; Книга 29).Azfar Khalid, Zeashan Hameed Khan, Muhammad Idrees, Pierre Kirisci, Zied Ghrairi, Klaus-Dieter Thoben & Jürgen Pannek «Understanding vulnerabilities in cyber-physical production systems» (2021) International Journal of Computer Integrated Manufacturing. DOI: http://dx.doi.org/10.1080/0951192X.2021.1992656.Dalal N., Akhtar N., Gupta A., Karamchandani N., Kasbekar G.S. and Parekh J. A Wireless Intrusion Detection System for 802.11 WPA3 Networks, 2022 14th International Conference on COMmunication Systems & NETworkS (COMSNETS), 2022, p. 384–392. DOI: http://dx.doi.org/10.1109/COMSNETS53615.2022.9668542.IoT Growth Demands Rethink of Long-Term Storage Strategies, says IDC. // URL: https://www.idc.com/getdoc.jsp?containerId=prAP46737220 (дата обращения: 13.02.2022).


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156804
рейтинг
icon
6076
работ сдано
icon
2739
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
65 321 оценка star star star star star
среднее 4.9 из 5
РГАТУ им П.А. Костычева
Исполнитель выполнил работу раньше срока, что безусловно "+". Также была просьба обратить ...
star star star star star
Всероссийский государственный университет юстиции
Спасибо большое. Ирину хочу порекомендовать всем. Она отличный и трепетный исполнитель.
star star star star star
МГТУ ГА
Исполнитель сделал все досрочно и без замечаний. Хочется отметить, что работа была выполне...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Написать речь

Курсовая, Гражданское право

Срок сдачи к 16 мар.

2 минуты назад

Выпускная квалификационная работа

Курсовая, Автоматизация технологических процессов и производств

Срок сдачи к 19 мар.

3 минуты назад

Школьное образование в блокадном ленинграде

Презентация, Русский язык

Срок сдачи к 16 мар.

3 минуты назад

сделать отчет по практике

Отчет по практике, Производственная практика (научно-исследовательская работа)

Срок сдачи к 18 мар.

8 минут назад

Работа с PowerPoint

Контрольная, Информатика

Срок сдачи к 16 мар.

9 минут назад

Определить функции координат точки М

Решение задач, Теория механизмов и машин

Срок сдачи к 18 мар.

11 минут назад

Выполнить курсовую работу по уголовному праву. Е-02310

Курсовая, Уголовное право

Срок сдачи к 28 мар.

11 минут назад

Сделать контрольную

Контрольная, Надежность машин

Срок сдачи к 15 апр.

11 минут назад

требуется решить контрольную работу по водоснабжению, вариант №6

Контрольная, Водоснабжение и водоотведение

Срок сдачи к 20 мар.

11 минут назад

Решить задачи

Решение задач, Обогащение

Срок сдачи к 18 мар.

11 минут назад

Написать контрольную

Контрольная, Дисциплина "Технология анализа информации о персонале"

Срок сдачи к 17 мар.

11 минут назад

на тему “Психологический климат в группе, команде”

Доклад, Психология

Срок сдачи к 17 мар.

11 минут назад

Задание 2. На территории района (рис

Решение задач, распред логист

Срок сдачи к 16 мар.

11 минут назад

Отчет по правоприменительной практике в мо мвд (отдел дознания)

Отчет по практике, Уголовное право

Срок сдачи к 4 апр.

11 минут назад

Работа с Excel

Контрольная, Информатика

Срок сдачи к 16 мар.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.