Мегаобучалка Главная | О нас | Обратная связь


Источники распространения угроз



2016-01-05 414 Обсуждений (0)
Источники распространения угроз 0.00 из 5.00 0 оценок




СОДЕРЖАНИЕ

Задание на курсовую работу 2

Введение 3

1. Теоретическая часть

1.1Угрозы 4

1.2. Источники распространение угроз 4

1. 2.1. Интернет

1.2.2. Интранет

1.2.3. Съемные носители информации

1.3. Виды угроз 5

1.4. Признаки заражения 8

1.5. Антивирусные программы 9

1.5.1. Антивирус Касперского

1.5.2. Dr. Web

2. Практическая часть

2.1. Обоснование выбора среды передачи, сетевого оборудования 11

2.1.1. Выбор среды передачи

2.1.2. Выбор коммутатора

2.2. План размещения сетевого оборудования и трасс прокладки кабелей 12

2.3. Схемы коммутации рабочих мест на активное сетевое оборудование 15

2.4. Спецификация комплектующих, материалов и работ 15

2.4.1. Определение общего расхода кабеля

2.4.2. Составление спецификации оборудования для построения ЛВС

Заключение 17


 

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

АНО «Малая Академия Бизнеса»

 

 

ЗАДАНИЕ

на выполнение курсовой работы

по дисциплине «Администрирование ПК и ЛС»

 

Спроектировать одноранговую локальную сеть в помещениях расположенных на одном этаже здания.

Целями создания локальной сети являются:

· организация взаимосвязи компьютеров для передачи и обработки информации;

· организация доступа всех рабочих мест к печатающим устройствам;

· обеспечение централизованного хранения данных;

· обеспечение всех рабочих мест доступом к сети Internet.

Исходные данные:

· План помещений с указанием размещения рабочих мест с компьютерами (Приложение А).

· Спецификации компьютеров (Приложение Б).

Выходные данные:

· Пояснительная записка.

 

Перечень основных разделов пояснительной записки курсового проекта:

o Теоретическая часть – Реферат на тему «Обеспечение информационной безопасности в сетях IP».

o Практическая часть.

§ Обоснование выбора среды передачи, сетевого оборудования

§ План размещения сетевого оборудования и трасс прокладки кабелей.

§ Схемы коммутации рабочих мест на активное сетевое оборудование.

§ Спецификацию комплектующих, материалов и работ.

§ Оценочная стоимость комплектующих, расходных материалов и работ.

o Заключение.

o Приложения.

 

Дата представления курсовой работы на защиту «_19_»__апреля__2015 г.

 

ПРИМЕЧАНИЕ: Исполнитель предупрежден о том, что при несвоевременном представлении работы руководителю исполнитель считается не выполнившим график учебного процесса и не допускается к защите курсовой работы.

 


Введение

 

Цель рассказать о угрозах в сетях IP

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло количество преступлений, направленных против информационной безопасности.

Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие, доступности информационных ресурсов организации. Данные действия наносят огромный моральный и материальный ущерб.

Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным ,паролям, выводят систему из строя или получают полный доступ к компьютеру. В дальнейшем такой компьютер может использоваться как часть зомби-сети – сети зараженных компьютеров, использующихся злоумышленниками для проведения атак на сервера, рассылки спама, сбора конфиденциальной информации, распространения новых вирусов и троянских программ.

Сегодня всеми признается, что информация является ценным достоянием и подлежит защите. В то же время информация должна быть доступной для определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Таким образом, встает вопрос о создании комплексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз (человеческий, технический и стихийный факторы) и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защиты.


 

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

Угрозы

В качестве источника угроз информационной безопасности может выступать человек либо группа людей, а также некие, независящие от деятельности человека, проявления. Исходя из этого все источники угроз можно разделить на три группы:

1. Человеческий фактор. Данная группа угроз связана с действиями человека, имеющего санкционированный или несанкционированный доступ к информации. Угрозы этой группы можно разделить на:

· внешние, к ним относятся действия кибер-преступников, хакеров, интернет-мошенников, недобросовестных партнеров, криминальных структур.

· внутренние, к ним относятся действия персонала компаний, а также пользователей домашних компьютеров. Действия данных людей могут быть как умышленными, так и случайными.

2. Технический фактор. Эта группа угроз связана с техническими проблемами – физическое и моральное устаревание использующегося оборудования, некачественные программные и аппаратные средства обработки информации. Все это приводит к отказу оборудования и зачастую потери информации.

3. Стихийный фактор. Эта группа угроз включает в себя природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоятельства, независящие от деятельности людей.

Все три источника угроз необходимо обязательно учитывать при разработке системы защиты информационной безопасности.

Источники распространения угроз

Интернет

Глобальная сеть Интернет особенна тем, что не является чьей-то собственностью и не имеет границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в интернете, или создать свой собственный веб-ресурс.

Люди размещают вирусы и другие вредоносные программы на веб-ресурсах, "маскируют" их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.

Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и сервера компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, хранящемся на нем, использование ресурса как части зомби-сети.

Интранет

Интранет – это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.



2016-01-05 414 Обсуждений (0)
Источники распространения угроз 0.00 из 5.00 0 оценок









Обсуждение в статье: Источники распространения угроз

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (414)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)