Предоставляется в ознакомительных и исследовательских целях
Анализ методов безопасной работы в корпоративной сети (Техническая защита информации, Тверской промышленно-экономический колледж)
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание (образец)
Глава 1. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ 6
1.1 Применение локальных вычислительных сетей 6
1.2 Характеристики локально-вычислительных сетей 6
1.3 Основные функции локально-вычислительных сетей 7
1.4 Разделение локальных сетей 8
1.5 Структуры функционирования локальных сетей 8
1.6 Основные компоненты компьютерной сети 12
1.7 Программные компоненты компьютерной сети 14
Глава 2. ОСОБЕННОСТИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ 16
2.1 Организация компьютерной безопасности и защиты информации 16
2.2 Средства защита информации от несанкционированного доступа 18
2.3 Защита информации в компьютерных сетях 19
2.4 Криптографическая защита информации 20
2.5 Электронная цифровая подпись 20
2.6 Защита информации от компьютерных вирусов 21
2.7 Требования к современным средствам защиты информации 21
Заключение 24
Список использованной литературы 26
📖 Введение (образец)
Понятие безопасности в сфере информационных технологий - это комплекс мер, и его следует рассматривать как систему. Система защиты информации. В компьютерной безопасности есть разные аспекты, среди которых нет ни одного значимого или второстепенного. Важно всё. От каких-либо из них нужно отказаться в любом случае, иначе система работать не будет.
Не только в России, но и во всем мире безопасность внутренней информации является проблемой глобальной. В первые годы внедрения корпоративных сетей головной болью компаний была несанкционированная передача информации через внешний взлом (хакерская атака). Сегодня с этим научились бороться.
На основе анализа реальных угроз информационной безопасности компании анализ реальной угрозы конфиденциальной информации начинается с понимания и классификации этих угроз. В настоящее время в теории информационной безопасности существует несколько классификаций информационных рисков и угроз информационной безопасности. Приведем общее разделение угроз информационной безопасности интеллектуальной собственности организации на две категории: внешние угрозы, внутренние угрозы. Это разделение предполагает определение угроз по признаку места нахождения злоумышленника (или преступной группы), который может действовать как удаленно, пытаясь получить доступ к конфиденциальной информации компании через Интернет, так и действовать с использованием внутренних ресурсов.
Настоящий стандарт устанавливает структуру и содержание функциональных требований безопасности для оценки опасности. Он содержит каталог функциональных компонентов, отвечающих общим требованиям безопасности для многих компьютерных продуктов и систем.
Работа в интернете или работа в холдинговой компании, где есть интернет-протокол. Надежность информационной безопасности должна быть обеспеченна всегда.
Теоретическую базу составили научные и учебные материалы, касающиеся информационных технологий.
Нормативную базу исследования составили федеральные законы, а также постановления Правительства РФ.
Методы исследования базируются на анализе необходимых программ и их взаимодействия в сети.
Объект исследования в данной работе – это корпоративная сеть, в которой обрабатывается информация и информационные ресурсы различного назначения.
Предметом исследования являются методы обеспечения безопасности корпоративных сетей.
Целью работы является анализ методов, направленных на защиту информации в корпоративной сети.
В соответствии с поставленной целью (для достижения поставленной цели) в работе решаются следующие задачи:
1. Выявить все возможные угрозы безопасности корпоративной сети предприятия.
2. Проанализировать все возможные методы обеспечения безопасности корпоративной сети.
3. Рассмотреть локально вычислительные сети, их структуру, функции.
Структура работы: работа состоит из введения, двух глав, заключения, списка использованных источников
✅ Заключение (образец)
Существует большое количество циркулирующих информационных потоков, что увеличивает вероятность возникновения информационных рисков на предприятии.
Каждый из видов человеческой деятельности можно представить как процесс производства материального или интеллектуального продукта, который имеет определенную стоимость (ценность). В зависимости от того, какая ценность у информации - это, ее ценность может быть настолько высокой, что ее потеря или утечка могут угрожать самому существованию компании. С каждым днем защита информации становится все более актуальной, практически в каждой крупной организации есть свои подразделения по обеспечению безопасности информации.
Из-за различных сфер деятельности человек использует разные определения понятия информации, в сфере информационной безопасности Россия сегодня применяет определение из закона «Об информации и информатизации» об информационных технологиях.
Самыми популярными средствами для предоставления информации сегодня являются программно-аппаратные комплексы.
Поэтому в рамках работы были рассмотрены теоретические вопросы о защите информации, передаваемой через локальные производственные сети. В процессе обсуждения были рассмотрены вопросы организации защиты сети, какие есть средства безопасности информации и основные функции ЛВС.



