защита информации в корпоротивных сетях или стандарты или спецификации в области ИБ
Заказать уникальный реферат- 16 16 страниц
- 10 + 10 источников
- Добавлена 05.07.2015
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Основные направления спецификаций и стандартов в области информационной безопасности 5
Заключение 14
Список литературы 15
1 Системы акустического и виброакустического зашумления, например: Эхо - Акустическую защиту конфиденциальных разговоров от всех технических средств акустического контроля (диктофоны, РМФ, стетоскопы и др.).
2 Подавление средств записи речевой информации
3 Защита проводных коммуникаций.
4 Устройства быстрого уничтожения информации (утилизаторы аудиокассет, дискет, жестких дисков).
5 Специальное программное обеспечение (для защиты конфиденциальной информации): Top Secret Files; Mobile Access Control; Anti-keylogger.
III. Антитеррористическое и специальное оборудование.
1. Металодетекторы.
2 Рентгеновская, тепловизионная аппаратура. Аппаратура подповерхностной локации.
Почти все приведенные примеры технической защиты коммерческой тайны используются в России. Но лишь немногие предприятия используют эти средства в своей деятельности. Хотя в новых условиях, которые сложились в Российской Федерации, количество предприятий, которые используют не только правовые, но и технические средства защиты, должно увеличиться.
Задача службы безопасности своевременно выявить среди обслуживающего персонала тех сотрудников, которые вынашивают намерение использовать имеющиеся в их распоряжении сведения для продажи другим лицам или использовать в своих личных целях для получения выгоды. Помимо действия в интересах конкурента, могут совершиться и действия, преследуемые по закону: мошенничество, саботаж, повреждение ЭВМ.
Надежная правовая защита интеллектуальной собственности разработок новых технологий, торговых марок, фирменных наименований со стороны государства является с одной стороны залогом экономической безопасности отдельного предприятия, а с другой - оказывает влияние на экономический рост государства в целом, на его имидж на мировом рынке.
Заключение
Обеспечение конфиденциальности информации - это способ предотвращения несанкционированного использования ценных сведений и избежание нарушения прав и интересов их законных владельцев. В связи с этим, защита информации, составляющей коммерческую тайну, от несанкционированного использования, изменения или уничтожения приобретает сегодня первостепенное значение.
Институт коммерческой тайны является специфической категорией и заключается в том, что она не подлежит официальной регистрации, что обусловливает необходимость отдельной правовой защиты такой информации, поскольку сейчас она приобретает все большую ценность как товар.
Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители.
Но в любом случае, следует создавать такую систему защиты коммерческой тайны, которая бы сочетала в себе различные методы: как правовое обеспечение, так и эффективную постоянную работу экономической службы безопасности предприятия. Также отдельного внимания заслуживают существующие новые технические средства, которые играют большую роль в создании наиболее эффективной системы защиты коммерческой тайны предприятия.
Список литературы
А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.
2
2. А. П. Фисун, Основы защиты информации, Монография, М., 2000, 276 с.
3. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
4. В. А. Герасименко, А. А. Малюк, Основы защиты информации, Учебник, МОПО, МИФИ, М., 1997, 537 с.
5. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
6. И. Б. Саенко, А. С. Агеев, Ю. М. Шерстюк, О. В. Полубелова, “Концептуальные основы автоматизации управления защищенными мультисервисными сетями”, Проблемы информационной безопасности. Компьютерные системы, 2011, № 3, 30–39
7. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
8. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Труды СПИИРАН, 2012, № 1 (20), Наука
9. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2
10. И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Технологии управления информацией и событиями безопасности для защиты компьютерных сетей”, Проблемы информационной безопасности. Компьютерные системы, 2012, № 2.
Департамент образования, науки и молодежной политики
Воронеж
государственного образовательного бюджетного учреждения
среднего профессионального образования
Воронеж
"Воронежский техникум строительных технологий"
(ГОБУ СПО ВО "ВТСТ")
техническое обслуживание средств вычислительной техники и компьютерных сетей
ДИПЛОМНОГО ПРОЕКТА
Разработка технологии средств защиты информации беспроводных сетей
Консультант по организации
экономическая часть C. Н. Мухина
Нормоконтроль _ L. I. Короткие
Менеджер Господь.И. Меркулова
Разработал(а) _ М. А. Роскошные
Воронеж 2014
Содержание
Конспект
Введение
1. Анализ угроз и обеспечения безопасности беспроводной сети
1.1 Основные угрозы беспроводных сетей
1.2 Инструменты защиты беспроводных сетей
1.3 Технологии средств защиты информации беспроводных сетей
2.1 Настройка программы WPA
2.2 Шифрование трафика
3. Организационно-экономическая часть
4. Охрана труда и техника безопасности
4.1 Электробезопасность при эксплуатации технических средств
4.2 Требования к комнате
4.3 меры и средства обеспечения пожаровзрывобезопасности технологии
Вывод
Список используемых источников
Список сокращений
Приложение
Конспект
В данном дипломном проекте была проведена разработка технологии защиты информации беспроводных сетей, которые могут быть использованы для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов.
В ходе выполнения дипломного проекта был проведен анализ информационных технологий, защиты информации беспроводных сетей, анализ программных продуктов, позволяющих повысить защиту беспроводных сетей от угроз.
В результате внедрения проекта был приобретен опыт настройки программных продуктов, что позволяет максимальную защиту беспроводной сети часто встречающихся угроз.
Дипломного проекта состоит из четырех разделов, содержит двадцать четыре рисунка, одну таблицу.
безопасность информационной сети
Введение
Беспроводные сети уже используются практически во всех сферах деятельности. Широкое использование беспроводных сетей обусловлено тем, что они могут быть использованы не только на pc, но и мобильных телефонов, планшетов и ноутбуков, их комфорта и относительно низкой стоимостью. Беспроводной сети должны отвечать определенным требованиям качества, скорости, зоне рецепции и безопасности, когда этой защиты часто является наиболее важным фактором.