Методы и средства защиты информации в сетях
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
ами.
Пройденная производственно-технологическая практика имеет для меня большое практическое значение, так как:
я получил подкрепление теоретических знаний и умений, полученных во время обучения, практической работой;
ознакомился с законодательными и нормативными документами, которые применяются в практической работе;
получил практические навыки по защите информации в корпоративной сети;
узнал о функциональности, составе и предназначении продуктов, входящих в состав Антивируса Касперского для рабочих станций и серверов Windows;
разобрался в оптимизации работы Антивируса Касперского в больших и разнородных сетях;
получил навыки поддержки и мониторинга работы системы антивирусной защиты;
получил навыки обучения персонала при работе с антивирусным программным обеспечением;
освоил некоторые компьютерные программы, которые используются для защиты информации в профессиональной деятельности.
Глоссарий
№ п/пПонятиеОпределение1Абонентское шифрование (оконечное)защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.2Автоматизированная информационная система, АИСсовокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и производства вычислений.3Авторизацияпредоставление доступа пользователю, программе или процессу.4Авторизованный субъект доступасубъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия)5Атаканарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой.6Аутентификацияпроверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации7Безопасность информационной системыЗащищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения компонентов8Доступ к информацииознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление)9Доступ к ресурсуполучение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом10Защита информациидеятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию11Идентификацияпроцесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем12Информационная безопасностьСостояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности13Метод (способ) защиты информациипорядок и правила применения определенных принципов и средств защиты информации14Несанкционированное действиедействие субъекта в нарушение установленных в системе правил обработки информации15Несанкционированный доступ (НСД)доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа16Объектпассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа17Правила разграничения доступасовокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе18Средство защиты информациитехническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации19Субъектактивный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа20Угроза безопасности информациисобытия или действия, которые могут привести к искажению, неразрешенному использованию или к разрушению информационных ресурсов управления системы, а также программных и аппаратных средствСписок использованных источников
1Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. Защита информации в компьютерных сетях. Практический курс: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.
Биячуев Т.А. Безопасность корпоративных сетей. /Под ред. Л.Г.Осовецкого. - СПб: СПб ГУ ИТМО, 2009. - 420 с. - ISBN: 5-279-02549-6
Безбогов А.А. Методы и средства компьютерной информации: учебное пособие / А.А.Безбогов, А.В.Яковлев, В.Н. Шамкин. - Тамбов : Изд-во Тамб. Гос. Техн. Ун-та, 2006.-196 с. - ISBN 5-8265-0504-4
4,..,