SPIS TREŚCI
Spis treści……………………….2
Spis rysunków…………………….5
Wstęp…………………………6
Rozdział 1 – Istota bezpieczeństwa sieci informatycznej przedsiębiorstwa…….7
1.1. Rola bezpieczeństwa w funkcjonowaniu systemów komputerowych
Przedsiębiorstwa…………………….7
1.1.1. Zagrożenia i sposoby zabezpieczeń na poziomie sieciowym…….8
1.1.2. Zagrożenia fizyczne i sposoby ich zwalczania………….9
1.1.3. Co chronić, co można stracić?…………….11
1.1.4. Podejście management`u do problemu ochrony danych……..12
Rozdział 2 – Zagrożenia systemów sieciowych przedsiębiorstwa………..14
2.1. Zagrożenia występujące w sieci…………………14
2.1.1. Cracking, hacking, phreacking………………14
2.1.2. Wirusy……………………18
2.1.3. Oszuści internetowi…………………19
2.1.4. Cyberlaundering – pranie brudnych pieniędzy w Internecie…….20
2.2. Programy zagrażające bezpieczeństwu systemów komputerowych……22
2.2.1. Programy destrukcyjne……………….22
2.2.2. Programy łamiące hasła………………28
2.3. Konie trojańskie…………………29
2.3.1. Czym są konie trojańskie?………………29
2.3.2. Skąd pochodzą konie trojańskie?…………….29
2.3.3. Jak często możemy spotkać konia trojańskiego?…………32
2.4. Zagrożenia, bezpieczeństwo serwisu WWW…………33
2.4.1. Bezpieczeństwo serwera…………………34
2.4.2. Przeglądarki WWW – czy są bezpieczne ?………….36
2.4.3. Bezpieczeństwo hosta i witryny……………..37
Rozdział 3 – Ochrona bezpieczeństwa systemów informatycznych……..40
3.1. Zapobieganie zagrożeniom w sieci……………….40
3.1.1. Protokoły IPv4 i IPv6 oraz ich bezpieczeństwo…………..40
3.1.2. Ochrona Kryptograficzna………………..45
3.1.3. Zasady bezpieczeństwa……………….46
3.1.4. Bezpieczeństwo internetowych danych…………..47
3.2. Zapory sieciowe – Firewall………………49
3.2.1. Definicja oraz rodzaje Firewall………………49
3.2.2. Techniki integracji systemów ochronnych………….51
3.2.3. Architektury zapór ogniowych……………….52
3.2.4. Usługi dodatkowe…………………..55
3.3. Polityka bezpieczeństwa sieci………………..63
3.3.1. Polityka zabezpieczeń…………………63
3.3.2. Polityka ochrony sieci i systemu komputerowego……….64
3.3.3. Administracja bezpieczeństwem……………..68
Podsumowanie……………………..71
Literatura i strony internetowe………………….75
Wstęp
Systemy komputerowego zarządzania i systemy informacyjne są integralnym elementem każdego dzisiejszego przedsiębiorstwa. Jak zapewnić im należyte bezpieczeństwo ma za zadanie ukazać niniejsza praca. Zawiera ona opis relacji zachodzących pomiędzy sferą zarządzania w przedsiębiorstwie a kwestią bezpieczeństwa systemów informatycznych. Traktuje o tym rozdział pierwszy. Definiuje on wiele podstawowych zagadnień, potrzebnych do prawidłowej interpretacji kolejnych rozdziałów a także porusza niezwykle istotną kwestię polityki bezpieczeństwa systemów komputerowych. W rozdziale tym zidentyfikowano podstawowe kryteria podziału zagrożeń systemów i naświetlono rolę, jaką odgrywa czynnik ludzki w bezpieczeństwie.
Drugi rozdział przedstawia zagrożenia systemów, zarówno fizyczne jak i ze strony sieci. Porusza problematykę przestępstw sieciowych jako niebezpieczeństwa dla systemu i przedstawia programy zagrażające im. Odrębny podrozdział tego rozdziału poświęcony został koniom trojańskim ze względu na dość wysoki stopień zagrożenia z ich strony oraz na popularność, jaką się cieszą.
W rozdziale trzecim opisano metody zabezpieczenia i ochrony systemów informatycznych ze szczególnym naciskiem na zabezpieczenia sieciowe, gdyż przeważająca większość niebezpieczeństw zagraża systemom właśnie z tej strony. Również odrębny podrozdział poświęcony został zaporom sieciowym.
Praca ta ma na celu implikować świadomość, jak ważną rzeczą jest bezpieczeństwo systemów informatycznych w nowoczesnym przedsiębiorstwie.
Liczba stron | 74 |
Nazwa Szkoły Wyższej | Wałbrzyska Wyższa Szkoła Zarządzania i Przedsiębiorczości |
Rodzaj pracy | licencjacka |
Rok oddania | 2001 |