Вам нужен реферат?
Интересует Телекоммуникационные технологии?
Оставьте заявку
на Реферат
Получите бесплатную
консультацию по
написанию
Сделайте заказ и
скачайте
результат на сайте
1
2
3

Защита системы беспроводной связи WIFI от несанкционированного доступа.

  • 14 страниц
  • 6 источников
  • Добавлена 16.08.2018
693 руб. 770 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
1 Возможности защиты информации в стандарте связи Wi-fi: шифрование AES, защита с помощью протоколов WPA / WPA2 / WPA2 Enterprise / WPA-PSK 5
2 Слабости алгоритмов шифрования и протоколов защиты информации: атака DDOS, способы перехвата ключа шифрования в протоколах WPA и WPA2, перехват сертификата доступа в протоколе WPA2 Enterprise 8
3 Способы противодействия хакерским атакам и устранение слабых мест в протоколах защиты информации 11
Заключение 13
Список использованных источников 14

Фрагмент для ознакомления

В особенности острым становится вопрос защиты пароля для мобильных сотрудников и первых лиц фирмы. Системы двухфакторной аутентификации предоставляют возможность увеличить степень защищенности доступа к ИТ-ресурсам за счет генерации дополнительного одноразового пароля, который нужно ввести после подтверждения системой пароля и логина пользователя. Одноразовый пароль (OTP, One Time Password) может приходить пользователю на мобильный телефон в виде смс или генерироваться на отдельном устройстве (к примеру, USB-носители с дисплеем). Следовательно, за счет добавления дополнительной ступени защиты в виде OTP, злоумышленнику полностью закрывается доступ к ИТ-системам даже при перехвате или подборе логина/пароля.
Защита периметра сети. Это большой класс программно-аппаратных решений для организации защиты доступа извне к корпоративной сети. К нему следует отнести межсетевые экраны, системы предотвращения и обнаружения вторжений (IDS/IPS), шлюзы безопасности. Кроме того, для защиты внешних коммуникаций применяют технология организации виртуальных частных сетей (VPN), помогающие обеспечить зашифрованную передачу данных без возможности доступа посторонних лиц.
Спеециализированные средства защиты от DDoS атак, которые направлены на отказ в обслуживании сервера или веб-сайта. При проведении такой атаки на ресурс фирмы направляется тысячи запросов, с которыми он не может справится, что, в конечном счете, приводит к остановке его работы. Внедрение таких средств помогает отразить атаку и, соответственно, предотвратить угрозу недоступности ключевых ИТ-ресурсов фирмы.
Системы резервного копирования не защищают напрямую от воздействий хакеров, но они помогают восстановить работоспособность ИТ-сервисов быстро, если все-таки деструктивное действие злоумышленников было реализовано. Помимо этого, они позволяют решить вопросы с доступностью данных и их восстановлением при возникновении сбоев в программном обеспечении или техногенных проблем.
В целом отметим, что для обеспечения эффективного уровня защиты фирмы от угроз ИБ, любое аппаратное и программное решение требуют тщательного внимания к его настройке, обслуживанию и должно использоваться в комплексе с иными мерами обеспечения ИБ.
Заключение

Таким образом, подведем следующие итоги.
Средства шифрования уменьшают возможность того, что пользователи станут жертвами мошенничества, обмана, некорректных действий и т.д. Но архитектуру безопасности невозмоожно ограничивать настолько узкими рамками.
Надежная система должна обнаруживать самостоятельно несанкционированные операции и ликвидировать нежелательные последствия атаки. Один из главных принципов проектирования аналогичных систем состоит в знании того, что рано или поздно атаки противника увенчаются успехом. Скорее всего, удар будет нанесен в самом неожиданном направлении, с использованием неизвестных разработчикам способов. Важно своевременно выявить такое нападение и принять все необходимые меры к тому, чтобы снизить ущерб.
Еще важнее как можно быстрее восстановить работоспособность поврежденной в процессе атаки системы. Следует заменить протокол, сгенерировать новые пары ключей, прекратить использование раскрытых противником средств, исключить из системы узлы, к которым взломщику удалось получить доступ, и т.д. К сожалению, многие продукты не занимаются сбором нужных данных, не контролируют ситуацию и не могут надежно защитить сведения от изменений.

Список использованных источников

Артемов А. П. Технические средства информатизации: Учебное пособие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2010. – 126 с.
Балдин К.В. Информационные системы в экономике: Учебник / К.В. Балдин, В.Б. Уткин. – М.: Дашков и К, 2013. – 395 c.
Макарова Н. В. Информатика и информационно-коммуникационные технологии. – СПб.: Питер, 2011. – 224 с.
Степанов А.Н. Информатика: учебник для вузов. – 6-е изд. – СПб.: Питер, 2010. – 720 с.: ил.
Трофимов В. В. Информатика: учебник / С.-Петерб. гос. ун-т экономики и финансов; под ред. В. В. Трофимова – М.: Юрайт, 2011. – 911 с.
Федотова Е. Л. Информатика: курс лекций / Е. Л. Федотова, А. А. Федотов – М.: Форум, 2011. – 479 с.

Макарова Н. В. Информатика и информационно-коммуникационные технологии. – СПб.: Питер, 2011. – с. 81.
Артемов А. П. Технические средства информатизации: Учебное пособие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2010. – с. 96.
Трофимов В. В. Информатика: учебник / С.-Петерб. гос. ун-т экономики и финансов; под ред. В. В. Трофимова – М.: Юрайт, 2011. – с. 478.
Федотова Е. Л. Информатика: курс лекций / Е. Л. Федотова, А. А. Федотов – М.: Форум, 2011. – с. 178.
Балдин К.В. Информационные системы в экономике: Учебник / К.В. Балдин, В.Б. Уткин. – М.: Дашков и К, 2013. – с. 156.
Степанов А.Н. Информатика: учебник для вузов. – 6-е изд. – СПб.: Питер, 2010. – с. 453.












2

Список использованных источников

1. Артемов А. П. Технические средства информатизации: Учебное по-собие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2010. – 126 с.
2. Балдин К.В. Информационные системы в экономике: Учебник / К.В. Балдин, В.Б. Уткин. – М.: Дашков и К, 2013. – 395 c.
3. Макарова Н. В. Информатика и информационно-коммуникационные технологии. – СПб.: Питер, 2011. – 224 с.
4. Степанов А.Н. Информатика: учебник для вузов. – 6-е изд. – СПб.: Питер, 2010. – 720 с.: ил.
5. Трофимов В. В. Информатика: учебник / С.-Петерб. гос. ун-т экономики и финансов; под ред. В. В. Трофимова – М.: Юрайт, 2011. – 911 с.
6. Федотова Е. Л. Информатика: курс лекций / Е. Л. Федотова, А. А. Федотов – М.: Форум, 2011. – 479 с.

Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

МОСКОВСКИЙ ОТКРЫТЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ

 

 

 

 

 

 

 

 

КУРСЫ

Студент 3 курса

Финансово-экономического факультета

Борискина Алексея Александровича.

(Фамилия, имя, отчество)

 

 

 

 

 

 

ТЕМА: Парольные методы защиты информации в компьютерных системах от несанкционированного доступа.




 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Москва, 2006.

Содержание.

1. Введение.

2. Механизмы защиты паролем.

2.1.   Функциональных механизмов защиты паролем.

2.2.   Особенности парольной защиты, исходя из принадлежности пароля.

2.3.   Реализация механизмов парольной защиты.

3. Угрозы преодоления парольной защиты.

4. Способы усиления парольной защиты.

4.1.   Основные механизмы ввода пароля. Усиление парольной защиты за счет усовершенствования механизма ввода пароля.

4.2.   Основным преимуществом биометрических систем контроля доступа.

4.3.   Основные способы усиления парольной защиты, используемые в современных ОС и приложений.

4.4.   Анализ способов усиления парольной защиты.

5. Вывод.


 

 

 

 

 

 

 

 

Введение.

Узнать стоимость работы