- •Ноу «Экономический бизнес-колледж»
- •Дипломный проект
- •Пояснительная записка
- •Ноу «Экономический бизнес-колледж»
- •Задание на дипломный проект
- •Календарный график работы по разделам дипломного проекта
- •Глава I.Информационная безопасность. 4
- •Глава II.Основные способы защиты иб на предприятии 12
- •Глава III.Антивирусное приложение nod32 19
- •Глава 1.
- •Угрозы информационной безопасности и их классификации.
- •Основные непреднамеренные искусственные угрозы.
- •Меры противодействия угрозам безопасности. Классификация мер обеспечения безопасности компьютерных систем.
- •Глава 2.
- •Глава 3.
- •3.Белов е.Б. — Основы информационной безопасности.
Календарный график работы по разделам дипломного проекта
№ п/п |
Перечень разделов проекта |
Срок выполнения |
Трудоёмкость % |
Отметки о выполнении |
|
|
|
|
|
Составлен “_____”__________________20__г. ______________________________
(подпись руководителя проекта)
______________________________
(подпись студента)
Содержание.
Введение 2
Глава I.Информационная безопасность. 4
Глава II.Основные способы защиты иб на предприятии 12
Глава III.Антивирусное приложение nod32 19
Заключение. 31
Список используемой литературы 32
Введение.
В настоящее время вся деятельность, посвященная подготовке и хранению информации, или уже переместилась, или активно перемещается на компьютеры. Люди постарше помнят заваленные бумагами канцелярии и всякие разные конторы, заставленные письменными столами, за которыми сидело множество людей, строчивших бумаги. Далее эти бумаги печатались на машинках, подшивались в папки и ложились на полки шкафов и стеллажей на радость тараканам и мышам. А теперь посмотрим на современный офис - вместо счетов и ручных калькуляторов на рабочих столах с современным дизайном стоят персональные компьютеры, и множество сидящих за компьютерами людей признаются, что уже просто отвыкли от использования ручек и карандашей. На этих компьютерах делается все то, что называется обработкой информации, под которой подразумевается практически все - от подготовки документации на суперсекретный прибор до составления расписания на пригородную электричку, от хранения банковских счетов до составления бухгалтерских отчетов. А для передачи всей этой, подчас, совершенно секретной, информации используются компьютерные сети, пришедшие на замену дискетам, жестким дискам и прочим носителям данных, активно применяемых на первых этапах всеобщей компьютеризации. Таким образом, вся та информация, которая ранее пересылалась в бумажных конвертах по почте, теперь передается в виде электрических сигналов по проводам компьютерной сети, или пучков света по оптоволоконным кабелям, или электромагнитного излучения в беспроводной сети, ну и так далее - сетевые технологии не стоят на месте. Итогом всех этих революционных преобразований стал тот неоспоримый факт, что все сражения великой битвы за информационные ресурсы были немедленно перенесены на виртуальные просторы киберпространства. Теперь вместо обшаривания пыльных шкафов в поисках нужной бумаги с чертежами секретного прибора или финансового отчета компании, эти самые «претенденты» на обладание засекреченной информацией занялись взломом систем защиты компьютерных систем. Вместо набора отмычек, фонарика и веревочной лестницы, используемых для проникновения в канцелярские помещения, заставленные неуклюжими шкафами и сейфами, современные взломщики, сидя за компьютерами, пытаются подсоединиться к секретной базе данных на сервере сети, находясь от нее на расстоянии в тысячи километров. Вместо установки жучков в телефоны руководства корпорации они, сидя в подвале, подсоединяются к проводам локальной сети организации и перехватывают всю передаваемую по сети информацию, надеясь получить файл с секретными данными или пароли доступа к закрытому сетевому ресурсу. Технические средства изменились, но суть осталась прежней - как и в реальном мире, в киберпространстве ведется отчаянная борьба за обладание информацией, причем не на жизнь, а на смерть, с применением любых методов и приемов.
В данной дипломной работе я попытался раскрыть суть информационной безопасности и проанализировать возможные угрозы информационной безопасности предприятия. Системный администратор должен предусмотреть все возможные дыры в защите, в том числе и человеческие слабости, устранить информационное невежество.
