Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Захист інформації у комп'ютерних мережах

Предмет: 
Тип роботи: 
Курсова робота
К-сть сторінок: 
45
Мова: 
Українська
Ціна: 
330 грн.
Оцінка: 

ЗМІСТ

ВСТУП
1. Загальна характеристика інформації як об’єкту захист
1.1. Поняття, сутність, значення захисту інформації
1.2. Характеристика систем інформаційної безпеки
1.3. Технічні засоби захисту інформації в комп’ютерних мережах
2. Методи захисту інформації від несанкціонованого проникнення і вірусних атак
2.1. Характеристика протоколу TCP\ІР і його потенційних небезпек
2.2. Вірусні атаки і захист від них
ВИСНОВКИ
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

 

Вступ: 

Актуальність теми. Широкомасштабне впровадження інформаційних технологій в усі сфери сучасного суспільства вимагає значної уваги до питань захисту інформації. Світова статистика комп'ютерних злочинів свідчить про неухильне зростання їх кількості та різноманітності. Атак зловмисників зазнають як корпоративні системи великих організацій, так і домашні комп'ютери користувачів Інтернет. Отже, дедалі важливішим стає питання створення комплексних систем захисту інформації.

Входження України в інформаційне суспільство потребує наукового обґрунтування його тенденцій, явищ, зокрема в контексті нового змісту такої складової суспільних відносин, як інформаційна безпека в умовах інформатизації стосовно захисту інформації в автоматизованих системах від злочинних посягань.

Критична маса науково-практичних знань, у тому числі на рівні експертних оцінок і системного аналізу емпіричного матеріалу історії розвитку інформаційних відносин, дозволяють сформувати елементи загальної теорії організації інформаційної безпеки щодо захисту інформації в автоматизованих системах. Формування елементарної бази цієї теорії, з точки зору наукознавства, передбачає визначення методологічних аспектів та взаємозв’язків з іншими науковими дисциплінами.

На основі теорії критичної маси інформації визначається тенденція, що у своїй єдності за наукове явище формується як міжгалузевий комплексний інститут (наукова дисципліна), що створюється на межі поєднання технічних і гуманітарних наук: правової інформатики, інформаційного права та тектології (теорії організації соціальних систем). Тобто, за природою свого походження інформаційна безпека має триєдиний зміст, що доповнюється і у перспективі буде доповнюватися спеціальними знаннями з інших галузей, підгалузей, інституцій технічних та суспільних наук. Отже, з точки зору швидкого розвитку інформаційного простору і цих наук тема набуває особливої актуальності.

Об’єкт дослідження – комп’ютерні мережі та інформація як об’єкти захисту від несанціонованого доступу.

Предмет дослідження – види несанкціонованого доступу до інформації в комп’ютерних мережах, способи їх запобігання.

Мета роботи – вивчення основних принципів і понять у сфері захисту інформації у комп’ютерних мережах. з’ясування оптимальних способів такого захисту.

Відповідно до об’єкта, предмета і мети роботи слід сформулювати наступні завдання:

1) поняття, сутність, значення захисту інформації;

2) характеристика систем інформаційної безпеки;

3) технічні засоби захисту інформації в комп’ютерних мережах;

4) характеристика протоколу TCP\ІР і його потенційних небезпек;

5) вірусні атаки і захист від них.

Методи дослідження. У роботі використовувалися такі методи, як аналіз спеціалізованої літератури, форумів, практична робота з програмними засобами захисту інформації, узагальнення та ін.

Практичне значення результатів. Результати роботи дають змогу використовувати наведені висновки і узагальнення у підготовці рефератів, інших робіт, отриманні знань у сфері захисту інформації в комп’ютерних мережах.

Структура роботи. Курсова робота складається зі вступу, двох розділів, висновків і списку використаних джерел, загальний обсяг роботи склав 45 аркушів.

 

Список використаних джерел: 
  1. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни і визначення. - К.: Держстандарт України, 1998.
  2. Закон України «Про державну таємницю».
  3. Закон України «Про захист інформації в автоматизованих системах».
  4. Закон України «Про інформацію».
  5. Закон України «Про науково-технічну інформацію».
  6. НД ТЗІ 1.1-003-99 Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого досту-пу. - К.: Держстандарт України, 1999.
  7. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. - К.: Держстандарт України, 1999.
  8. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні профілі захищеності оброблюваної інформації від несанкціонованого доступу. - К.: Держстандарт України, 1999.
  9. Актуальні проблеми інформаційної безпеки України. Аналітична доповідь УЦЕПД //Національна безпека і оборона. – 2001. -№1. –С.2-59;
  10. Белкин П. Ю., Михальський О. О., Першаков А. С. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. - М.: Радио и связь, 1999. - 168 с.
  11. Болілий В.О., Котяк В.В. Комп'ютерні мережі. Навчальний посібник. - Кіровоград: ЦОП Авангард, 2008.- 146 с. 
  12. Буров Є. Комп’ютерні мережі. - Львів: БАК, 1999. - 468 с. 
  13. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 2004. - 264 c. 
  14. Герасименко В. А. Основы защиты информации.- М.: Инкомбук, 1997. - 537 с.
  15. Джулій В.М. Надійність програмно-апаратних засобів захисту  інформації // Хмельницький національний університет, 2008. - 19 с.
  16. Домарев В. В. Безопасность информационных технологий. Методы создания систем защиты. - К.: ООО ТИД ДС, 2001. - 688 с.
  17. Жуков І. А., Гуменюк В. О., Альтман І. Є. Комп’ютерні мережі  та   технології:  Навч.  посібник  - К.:  НАУ,  2004.- 276 c.
  18. Лазарєв Г. Захист інформації в інформаційно-телекомунікаційних системах // Національна безпека і оборона. – 2001. –№1. –С.80-83. 
  19. Левин В.К.  Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 2004. - №5. - C. 5-16. 
  20. Майданюк В.П., Шевченко А.В., Піддубчак С.А. Шифрування і стиснення інформації в комп’ютерних мережах. - Вінниця: ВДТУ, 2007. - 244 с.
  21. Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на «Internet». - 2-е изд., перераб. и доп. - М.: ДМК, 2008. - 336 с.
  22. Основы современных компьютерных технологий./ Под ред. А.Д.Хомоненко. - СПб.: Корона, 1998. - 448 с. 
  23. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с.
  24. Плескач В.Л., Рогушина Ю.В., Кустова Н.П. Iнформацiйнi технологiї та системи. -К.: Книга, 2004. – 520 с.
  25. http://www.dstszi.gov.ua - сайт департаменту спеціальних телекомуніка-ційних систем та захисту інформації СБ України.
11012
Терміново зв’язатися з консультантом:  
  Студентська консультація (093) 202-63-01,
 або телефонуйте: (093) 202-63-01, (066) 185-39-18.