СОДЕРЖАНИЕ Введение..……………..……………..…………….………………………………3 1. Методы и средства защиты информации…..………………………….…......5 2..Защита информации в компьютерных сетях при отражении хакерских атак…………………………………………………………………..……………..7 Заключение..........…………….......………..……………..………………………13 Список литературы......……………......………..……………..…………………14

«Использование защит для отражения хакерских атак»

реферат
Программирование
10 страниц
36% уникальность
2023 год
3 просмотров
Пеньков Ю.
Эксперт по предмету «Программирование»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
СОДЕРЖАНИЕ Введение..……………..……………..…………….………………………………3 1. Методы и средства защиты информации…..………………………….…......5 2..Защита информации в компьютерных сетях при отражении хакерских атак…………………………………………………………………..……………..7 Заключение..........…………….......………..……………..………………………13 Список литературы......……………......………..……………..…………………14
Читать дальше
На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, в том числе для отражения хакерских атак, необходимо объединить отдельные средства защиты в систему. Актуальность выбранного для изучения вопроса напрямую связана с тем, что в условиях нестабильности современной общественной жизни, информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации – одна из важнейших и приоритетных задач.


Курсовая работа по туризму на заказ - это то, что нужно для уставшего студента. Если не хотите писать работу самостоятельно, оставляйте заказ у нас на сайте и мы обязательно вам поможем!


. Целью данной работы является изучение актуальной информации об использовании защит для отражения хакерских атак. Задачами данной работы являются: подробно рассмотреть методы и средства защиты информации, рассмотреть особенности защиты информации в компьютерных сетях при отражении хакерских атак. Методология исследования в работе – метод сравнения, метод обобщения и сравнительный анализ. При написании данной работы были использованы научная и учебно-методическая литература, статьи в периодических изданиях и интернет ресурсы. Основными источниками, раскрывающими теоретические основы использования защит для отражения хакерских атак, явились работы Гафнера В.В., Фролова А.В. В данных источниках подробно рассмотрены значимые на данный момент времени особенности использования защит для отражения хакерских атак. Анализируя изученные источники, можно сказать о широкой изученности и освещённости данной темы всеми авторами и приводимыми ими примерами. Работа состоит из введения, 2 параграфов и заключения.

Читать дальше
Анализируя представленную информацию, можно сказать, что использование защит для отражения хакерских атак является крайне актуальным в настоящее время. Большое число преступлений можно предотвратить, если следовать основным правилам: –компания не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации; –после установления связи и до момента входа пользователя в систему, последняя не должна выдавать никакой информации; –в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем; –должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы; –функции терминалов должны быть точно определены, например платежные ведомости должны вводиться только через определенные терминалы. Подводя итоги работы, можно сказать, чтобы помешать преступникам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должна искать средства для снижения мотивации преступлений в системе путем введения: –паролей и процедур персональной идентификации; –онлайн средства контроля за операционной системой; –контроля доступа; –контроля за базой данных и за сетью.
Читать дальше
1.Абрамов С.А. Математические построения и программирование / С.А. Абрамов. - М.: Наука, 2017. – 192 с. 2.Голицына О.Л. Основы алгоритмизации и программирования: Учебное пособие / О.Л. Голицына, И.И. Попов. - М.: Форум; Издание 2-е, 2019. – 432 с. 3.Гафнер В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. – Рн/Д: Феникс, 2018. – 324 с. 4.Запечников С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 – Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. – М.: ГЛТ, 2018. – 536 с. 5.Крамаров С.О. Криптографическая защита информации: Учебное пособие / С.О. Крамаров, Е.Н. Тищенко, С.В. Соколов и др. - М.: Риор, 2019. – 112 с. 6.Емельянова Н.З. Защита информации в персональном компьютере: Уч.пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. – 352 с. 7.Семененко В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. – М.: МГИУ, 2017. – 277 с. 8.Фролов А.В. Локальные сети персональных компьютеров. Работа с сервером Novell NetWare / А.В. Фролов, Г.В. Фролов. - М.: Диалог-Мифи, 2019. – 168 с. 9.Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2021. – 352 с. 10.Miggim.ru – «Сзи (средства защиты информации): виды, для чего нужны, как выбрать» / [Электронный ресурс], режим доступа: https://miggim.ru/computer/obzor-sposobov-zasity-komputera-ot-razlicnyh-setevyh-ugroz.html/ // (дата обращения: 19.02.2023).
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

курсовая работа
Гибридные и смешанные правовые системы
Количество страниц:
30
Оригинальность:
62%
Год сдачи:
2023
Предмет:
Право
дипломная работа
чвк как инструмент международной политики
Количество страниц:
61
Оригинальность:
64%
Год сдачи:
2023
Предмет:
Политология
курсовая работа
Взаимосвязь склонности к суициду с особенностями семейного воспитания студентов
Количество страниц:
30
Оригинальность:
83%
Год сдачи:
2023
Предмет:
Психология
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image