Защита информации в сети - Курсовая работа

бесплатно 0
4.5 45
Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Глава 1. Технология защиты информации в компьютерных сетях 1.1 Средства защиты информации в сетях 1.2 Криптография 1.3 Электронная подпись 1.4 Аутентификация 1.5 Защита сетей 1.6 Требования к современным средствам защиты информации Глава 2. Организация защиты информации на клиентской машине с помощью системы Avast 2.1 Функции системы Avast 2.2 Настройки программы Avast 2.3 Конфигурация системы Avast на компьютере Заключение Список использованной литературы Введение Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Технология защиты информации в компьютерных сетях защита информация компьютерный avast 1.1 Средства защиты информации в сетях В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. В их числе: · чтение остаточной информации в памяти системы после выполнения санкционированных запросов; · копирование носителей информации и файлов информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · маскировка под запрос системы; · использование программных ловушек; · использование недостатков операционной системы; · незаконное подключение к аппаратуре и линиям связи; · злоумышленный вывод из строя механизмов защиты; · внедрение и использование компьютерных вирусов. Архитектура программных средств защиты информации включает: · контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя; · реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; · контроль мандатов доступа; · формальный контроль защищённости операционных систем (базовой общесистемной и сетевой); · контроль алгоритмов защиты; · проверку и подтверждение правильности функционирования технического и программного обеспечения.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?