Интернет-безопасность (угрозы, средства защиты, firewall, шифрование, аутентификация)

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Машиностроение
  • 20 20 страниц
  • 15 + 15 источников
  • Добавлена 23.03.2021
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ


Введение 3
1 Основные понятия, связанные с информацией в двигателестроении 5
1.1 Описание понятия «Информация», связанным с двигателестроением 5
1.2 Описание уровней защиты информации в двигателестроении 5
2 Основные понятия, которые связаны с информационной безопасностью 8
2.1 Основные понятия, которые связаны с информационной безопасности 8
2.2 Угрозы ИБ в сети интернет 8
2.3 Обеспечение информационной безопасности в интернет 10
Заключение 18
Список использованной литературы 19

Фрагмент для ознакомления

связь его с соответствующим интерфейсом (порт 10) установка порта связанного интерфейса 10;назначение IP-адрес - «установить подсеть 10.0.7.11 255.255.255.255»Теперь можно использовать наш адресный объект в различных сценариях политики, чтобы заблокировать или разрешить работу с этим конкретным объектом.Можно создавать также объекты адреса с помощью графического интерфейса. Оказывается, установка защиты ПК во многом похожа на строительство замка. Во-первых, ваши главные ворота – это интернет-маршрутизатор. Это то, что отделяет нас от внешнего мира, как от хороших, так и от плохих людей. При этом маршрутизатор имеет для этого встроенный механизм, называемый межсетевым экраном. Используя аналогию с замком, брандмауэр позволяет людям изнутри выйти и вернуться, но не позволяет всем иностранцам войти[15].Брандмауэр позволяет ПК инициировать подключения к Интернету (например, google.com) и знает, что объект, с которым надо связаться, может ответить. Но если что-то в Интернете пытается установить контакт с вашим ПК, оно отклоняет соединение (или просто игнорирует его), если не дать ему явных инструкций, разрешающих соединение. По умолчанию брандмауэры отвергают почти все внешние подключения.Активно определить, что ПК подвергся атаке или недавно был атакован, сложно. Хотя можно купить программное обеспечение, которое будет отслеживать ПК на предмет подозрительныхактивностей, большинство систем обнаружения вторжений (IDS) обычно продаются владельцам крупных общедоступных серверов. Системы обнаружения вторжений похожи на брандмауэры, в то время как брандмауэры обычно используются для предотвращения вторжений в первую очередь, IDS будет отслеживать фоновые действия исообщения на ПК для выявления признаков того, что злоумышленники уже проникли внутрь и пытаются делать плохие вещи.Одна из важнейших функций современных домашних компьютерных сетей – это межсетевой экран. Брандмауэры предотвращают нежелательные подключения извне вашей сети, но позволяют инициировать подключения из дома к более широкому Интернету. Они также позволяют вам устанавливать определенные правила, которые явно разрешают определенные типы подключений.Поскольку незащищенные ПК очень уязвимы, хакеры и другие злоумышленники постоянно сканируют Интернет в поисках ПК предприятий без этих основных средств защиты. Многочисленные исследования показали, что незащищенные ПК, подключенные напрямую к Интернету, регулярно и легко взламываются. Прежде чем этот компьютер сможет загрузить системные обновления, которые, вероятно, защитят его, он будет взломан каким-нибудь автоматическим ботом. Функции межсетевого экрана и NAT служат отличной первой линией защиты, и, к счастью, теперь эти функции являются стандартными как для домашних, так и для промышленных крупных сетей.ЗаключениеИнформационная безопасность и безопасность работы в интернет является очень важным направлениям, которому руководство во многих предприятий выделяют значительное внимание. Но для того, чтобы обеспечить кибербезопасности защиту своего программного обеспечения, многим странам мира следует постоянно совершенствовать законодательство информационной безопасности, а также создавать новое программное обеспечение, которая будет противодействовать различным информационным угрозам. Еще одной глобальной проблемы кибербезопасности является повышение уровня работы злоумышленников, целью которых является систематическая деятельность по получению информации, которая носит частный или государственный характер и имеет в тоже время ограниченный доступ. Поэтому у специалистов должны быть соответствующие навыки по разработке программных и технических средств для противодействия таким личностям.В данной работе достигнута основная цель – описана интернет безопасность в машиностроении. В данной работе использована современная литература и источники сети Интернет.Список использованной литературыЛузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с. Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.Кодак Н.А. (сост.) Основы бизнеса и права в информационных технологиях. Учебно-методический комплекс для студентов специальности Программное обеспечение информационных технологий. — Минск: Минский инновационный университет, 2017. — 114 с.Стандарты и спецификации в области информационной безопасности [Электронный ресурс]. – Режим доступа: https://www.intuit.ru/studies/courses/10/10/lecture/304?page=1, свободный. – Загл. с экрана.Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.Мердина О.Д. Базы данных. Учебное пособие. — СПб.: Санкт-Петербургский государственный экономический университет, 2019. — 99 с.Hogan R. A Practical Guide to Database Design. 2nd ed. — CRC, 2018. — 430 p.Ищейнов В.Я. Информационная безопасность и защита информации. Москва ; Берлин : Директ-Медиа, 2020. — 270 с.Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.Копылов, Ю. Р.Дистанционное изучение курса «Технология ма-шиностроения» в Интернете (теория и практика) [Текст] : учебное пособие / Ю. Р. Копылов, А. А. Бол-дырев. – Воронеж : Издательско-полиграфический центр «Научная книга», 2017. – 314 с.Shmueli Ofer. Fortigate Firewall Admin Crash Course. Independently published, 2021. — 131 p.Parker C. Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies. 4th ed. — Apress, 2020. — 420 p.

Список использованной литературы

1. Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
2. Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
3. Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
4. Кодак Н.А. (сост.) Основы бизнеса и права в информационных технологиях. Учебно-методический комплекс для студентов специальности Программное обеспечение информационных технологий. — Минск: Минский инновационный университет, 2017. — 114 с.
5. Стандарты и спецификации в области информационной безопасности [Электронный ресурс]. – Режим доступа: https://www.intuit.ru/studies/courses/10/10/lecture/304?page=1, свободный. – Загл. с экрана.
6. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
7. Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
8. Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
9. Мердина О.Д. Базы данных. Учебное пособие. — СПб.: Санкт-Петербургский государственный экономический университет, 2019. — 99 с.
10. Hogan R. A Practical Guide to Database Design. 2nd ed. — CRC, 2018. — 430 p.
11. Ищейнов В.Я. Информационная безопасность и защита информации. Москва ; Берлин : Директ-Медиа, 2020. — 270 с.
12. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.
13. Копылов, Ю. Р. Дистанционное изучение курса «Технология ма-шиностроения» в Интернете (теория и практика) [Текст] : учебное пособие / Ю. Р. Копылов, А. А. Бол-дырев. – Воронеж : Издательско-полиграфический центр «Научная книга», 2017. – 314 с.
14. Shmueli Ofer. Fortigate Firewall Admin Crash Course. Independently published, 2021. — 131 p.
15. Parker C. Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security and Privacy for Non-Techies. 4th ed. — Apress, 2020

Вопрос-ответ:

Какие основные понятия связаны с информацией в двигателестроении?

Основными понятиями, связанными с информацией в двигателестроении, являются: конфиденциальность, целостность, доступность, аутентификация и управление доступом.

Как описать понятие "Информация, связанная с двигателестроением"?

Информация, связанная с двигателестроением, включает в себя данные о разработке и производстве двигателей, технические схемы, технические условия, результаты испытаний и другую информацию, которая является важной с точки зрения конкурентоспособности и безопасности предприятия.

Как описать уровни защиты информации в двигателестроении?

В двигателестроении используется несколько уровней защиты информации: физическая защита (охрана помещений, систем контроля доступа), логическая защита (сетевые фильтры, брэндмауэры, шифрование данных), организационная защита (политика безопасности, обучение персонала), техническая защита (контрольные системы доступа, учетные записи).

Какие основные понятия связаны с информационной безопасностью?

Основными понятиями, связанными с информационной безопасностью, являются: угрозы, атаки, уязвимости, защитные меры, безопасность данных, идентификация, аутентификация, шифрование, фаерволы.

Какие угрозы информационной безопасности существуют в сети интернет?

В сети интернет существуют различные угрозы информационной безопасности: вирусы и вредоносные программы, хакерские атаки, фишинг, кража личных данных, сетевые атаки, сниффинг, денайал оф сервис, спам и другие.

Что такое интернет-безопасность?

Интернет-безопасность - это совокупность мер и средств, направленных на защиту информации и пользователей от угроз и атак в сети Интернет.

Какие существуют угрозы информационной безопасности в сети интернет?

Угрозы информационной безопасности в сети Интернет могут быть различными: вредоносные программы, хакерские атаки, фишинг, атаки на серверы и социальная инженерия.

Что такое файрволл?

Файрволл - это программно-аппаратный комплекс, предназначенный для контроля и фильтрации сетевого трафика. Он позволяет ограничивать доступ к сети, блокировать опасные соединения и обнаруживать возможные атаки.

Что такое шифрование информации?

Шифрование информации - это процесс преобразования данных в такой формат, который невозможно прочитать без специального ключа или пароля. Это позволяет обеспечить конфиденциальность передаваемой информации и защитить ее от несанкционированного доступа.

Какой метод аутентификации наиболее безопасен для защиты информации?

Наиболее безопасным методом аутентификации является двухфакторная аутентификация, которая требует не только знание пароля, но и наличие дополнительного фактора, такого как код смс, отпечаток пальца или аппаратный ключ.

Что такое информационная безопасность и почему она важна в двигателестроении?

Информационная безопасность - это защита информации от несанкционированного доступа, использования, раскрытия, изменения или уничтожения. В двигателестроении это особенно важно, так как от компрометации информации может зависеть безопасность работающих двигателей, а также конкурентоспособность предприятия.