Проблемы защиты информации при использовании Интернет - технологий.
рефераты, Информатика Объем работы: Объем реферата – 25 Год сдачи: 2014 Стоимость: 9 бел рублей (290 рф рублей, 4.5 долларов) Просмотров: 449 | Не подходит работа? |
Оглавление
Введение
Заключение
Заказать работу
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ И ПРОБЛЕМЫ ПРЕДМЕТНОЙ ОБЛАСТИ ИССЛЕДОВАНИЯ, КОТОРЫЕ МОЖНО РЕШИТЬ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 3
ГЛАВА 2. ОБЗОР СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ, КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ РЕШЕНИЯ ЗАДАЧ ПРЕДМЕТНОЙ ОБЛАСТИ 7
2.1. Криптография 7
2.2 Электронная подпись 9
2.3 Аутентификация 9
2.4 Защита сетей 10
ГЛАВА 3. РЕШЕНИЕ КОНКРЕТНЫХ ЗАДАЧ С ИСПОЛЬЗОВАНИЕМ НЕКОТОРОГО ВЫБРАННОГО СРЕДСТВА ДЛЯ ПРЕДМЕТНОЙ ОБЛАСТИ ИССЛЕДОВАНИЯ 12
3.1 Использование групповых политик ActiveDirectory 12
3.2 Использование прокси-сервера SQUID 15
ЗАКЛЮЧЕНИЕ 17
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 18
ВВЕДЕНИЕ 2
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ И ПРОБЛЕМЫ ПРЕДМЕТНОЙ ОБЛАСТИ ИССЛЕДОВАНИЯ, КОТОРЫЕ МОЖНО РЕШИТЬ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 3
ГЛАВА 2. ОБЗОР СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ, КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ РЕШЕНИЯ ЗАДАЧ ПРЕДМЕТНОЙ ОБЛАСТИ 7
2.1. Криптография 7
2.2 Электронная подпись 9
2.3 Аутентификация 9
2.4 Защита сетей 10
ГЛАВА 3. РЕШЕНИЕ КОНКРЕТНЫХ ЗАДАЧ С ИСПОЛЬЗОВАНИЕМ НЕКОТОРОГО ВЫБРАННОГО СРЕДСТВА ДЛЯ ПРЕДМЕТНОЙ ОБЛАСТИ ИССЛЕДОВАНИЯ 12
3.1 Использование групповых политик ActiveDirectory 12
3.2 Использование прокси-сервера SQUID 15
ЗАКЛЮЧЕНИЕ 17
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 18
ВВЕДЕНИЕ
В наше время понятие безопасности является весьма широким, когда мы имеем дело с вычислительной техникой. Данное понятие подразумевает следующие вещи:
1) надежность работы компьютера;
2) сохранность данных;
3) защита информации.
Разумеется, во всех странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.
Цель данного реферата – изучение и анализ проблем защиты информации при использовании Интернет – технологий пользователями.
Задачи, которые следует решить для достижения поставленной цели:
1) анализ технической и научной литературы;
2) анализ угроз в сети Интернет;
3) анализ проблем защиты информации в сети Интернет;
4) поиск эффективных решений для защиты информации от злоумышленников.
ЗАКЛЮЧЕНИЕ
Вслед за массовым применением современных информационных технологий криптография вторгается в жизнь современного человека. На криптографических методах основано применение электронных платежей, возможность передачи секретной информации по открытым сетям связи, а также решение большого числа других задач защиты информации в компьютерных системах и информационных сетях. Потребности практики привели к необходимости массового применения криптографических методов, а следовательно к необходимости расширения открытых исследований и разработок в этой области. Владение основами криптографии становится важным для учёных и инженеров, специализирующихся в области разработки современных средств защиты информации, а также в областях эксплуатации и проектирования информационных и телекоммуникационных систем.
Одной из актуальных проблем современной прикладной криптографии является разработка скоростных программных шифров блочного типа, а также скоростных устройств шифрования.
В настоящее время предложен ряд способов шифрования, защищённых патентами Российской Федерации и основанных на идеях использования:
1) гибкого расписания выборки подключений;
2) генерирования алгоритма шифрования по секретному ключу;
3) подстановок, зависящих от преобразуемых данных.
Использование AD позволяет настраивать групповые политики для пользователей на предприятии, блокируя доступ посторонним к внутренним ресурсам предприятия.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.