Презентации, доклады, проекты по информатике

Моделирование этапов обеспечения безопасности обмена информацией пользователей локальной сети
Моделирование этапов обеспечения безопасности обмена информацией пользователей локальной сети
Цель проекта: обеспечение безопасности обмена информацией пользователей локальной сети организации. Задачи проекта: 1. Рассмотреть учебно-техническую литературу по теме курсовой работы. 2. Описать способы организации и угрозы обмена информацией пользователей в локальной сети. 3. Описать методы обеспечения информацией пользователей в локальной сети. 4. Смоделировать объекты сетевой инфраструктуры локальной сети. 5. Описать этапы моделирования обеспечения безопасности обмена информацией пользователей локальной сети. Реализация предложенного проекта позволит рассмотреть более безопасный вариант обмена информации пользователей локальной сети Теоретические основы Локальные сети (от английского local – местный) – это сети, состоящие из близко расположенных компьютеров, чаще всего находящихся в одной комнате, в одном здании или в близко расположенных зданиях. Локальные сети, охватывающие некое предприятие или фирму и объединяющие разнородные вычислительные ресурсы в единой среде, называют корпоративными (от английского corporate – корпоративный, общий).
Продолжить чтение
Компьютерные сети, топологии, устройства, линии связи
Компьютерные сети, топологии, устройства, линии связи
Что такое компьютерная сеть? Компьютерная сеть – это группа компьютеров, соединённых линиями связи: электрические кабели телефонная линия оптоволоконный кабель (оптическое волокно) радиосвязь (беспроводные сети, WiFi) Что приобрели? быстрый обмен информацией между компьютерами совместное использование ресурсов (данные, программы, внешние устройства) электронная почта Что потеряли? финансовые затраты (техника, программное обеспечение) снижение безопасности (вирусы, шпионаж) нужен специалист по обслуживанию (системный администратор) Типы сетей Локальные (LAN = Local Area Network) – соединяют компьютеры в одном или нескольких соседних зданиях. Корпоративные – соединяют компьютеры одной фирмы, возможно в разных городах. Муниципальные (общегородские) – сети органов управления (милиция, паспортный стол, и т.д.). Глобальные (общемировые), например, Интернет.
Продолжить чтение
Информационная безопасность
Информационная безопасность
34 вопрос Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию. Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам. По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека. По степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные. Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами). Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы: - Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи) - Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации) - Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов). Угрозы способны по-разному воздействовать на компьютерную  систему.  Это могут бытьпассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ). В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов). Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи. Угрозы могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем. Такие действия, как хищение информации, относят к угрозам, проявляющимся независимо от активности системы. А, например, распространение вирусов может быть обнаружено исключительно в процессе обработки данных. Случайными, или непреднамеренными называются такие угрозы, которые не связаны с действиями злоумышленников. Механизм их реализации изучен достаточно хорошо, поэтому существуют разработанные методы противодействия. Аварии и стихийные бедствия представляют особую опасность для компьютерных систем, так как они влекут за собой наиболее негативные последствия. Вследствие физического разрушения систем информация становится недоступной, либо утрачивается.  Кроме того, невозможно полностью избежать или предупредить сбои и отказы в сложных системах, в результате которых, как правило, хранящаяся на них информация искажается или уничтожается, нарушается алгоритм работы технических устройств. Ошибки, которые могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств. Более того, подобные ошибки могут использоваться злоумышленниками в целях воздействия на ресурсы системы. Ошибки пользователей приводят к ослаблению информационной безопасности в 65 % случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками на предприятиях приводит к уничтожению, нарушению целостности и конфиденциальности информации. Выделяют также преднамеренные угрозы, которые  связаны с целенаправленными действиями нарушителя. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз. Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие. При несанкционированном доступе к данным обычно используют штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Самые распространенные нарушения – это перехват паролей (производится с помощью специально разработанных программ), выполнение каких-либо действий под именем другого человека, а также использование злоумышленником привилегий законных пользователей.
Продолжить чтение