*
*


CAPTCHA Image   Reload Image
X

Безопасность компьютерных сетей

курсовые работы, информатика

Объем работы: 56 стр.

Год сдачи: 2009

Стоимость: 450 руб.

Просмотров: 787

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение……………………………………………………………………………..3
1. Безопасность компьютерных сетей (литературный обзор)…………….6
1.1. Проблемы и обеспечение защиты информации в компьютерных сетях…………………………………………………………………………………..6
1.2. Механизмы обеспечения безопасности……………………………….15
1.3. Требования к современным средствам защиты информации………26
1.4. Дополнительные факторы построения безопасной сети……………..28
2. Информационная безопасность компьютерных сетей (собственные исследования)……………………………………………………………………...32
2.1. Средства и методы обеспечения безопасности……………………….32
2.2. Анализ, научно-практические результаты исследования…………….37
Заключение……………………………………………………………………..53
Список используемых источников …………………………………………56
Безопасность — аспект нашей жизни, с которым нам приходится сталкиваться ежедневно: двери закрываем на ключ, ценные вещи убираем от посторонних глаз и не оставляем бумажники где попало. Это должно распространяться и на «цифровой мир», потому что компьютер каждого пользователя может оказаться объектом пиратского нападения.
На современном этапе развития цивилизации информация играет ключевую роль не только в функционировании общественных и государственных институтов, но и в жизни каждого человека. На наших глазах информатизация общества развивается стремительно и зачастую непредсказуемо, а мы лишь начинаем осознавать его социальные, политические, экономические и другие последствия.
Урон, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. Только в США ежегодный ущерб, наносимый «электронными преступниками», составляет около 100 млрд долларов. Высока вероятность того, что в недалеком будущем этот вид преступной деятельности по рентабельности, обороту денежных средств и количеству задействованных в нем людей превысит три вида незаконного бизнеса, которые до недавнего времени занимали первые места по доходности среди незаконной деятельности: торговлю наркотиками, оружием и редкими дикими животными.
Компьютерные вирусы теперь способны делать то же, что и настоящие вирусы: переходить с одного объекта на другой, изменять способы атаки и мутировать, чтобы проскользнуть мимо выставленных против них защитных кордонов.
Злоумышленники могут предпринимать удаленные атаки на компьютерные сети. Строятся такие атаки на основе знаний о протоколах, используемых в сети Интернет. В результате успех атаки не зависит от того, какую именно программно-аппаратную платформу использует пользователь. Хотя, с другой стороны, это внушает и известный оптимизм. Кроме того, существуют еще и внутренние атаки на информацию в компьютерных сетях.
Многие владельцы систем часто не представляют, какую кропотливую подготовительную работу должен...
В работе подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты.
Комплексные системы сетевой безопасности больше востребованы в корпоративном сегменте, реже – в государственных учреждениях. Такие организации не только внедряют отдельные решения, но и объединяют их в комплексы, получая возможности мониторинга событий и реагирования на них. Компании из сегментов SOHO и SMB, как правило, решают частные задачи: защищают периметр сети и ее отдельные ресурсы (это позволяют делать антивирусы и брандмауэры), внедряют средства аутентификации на сетевых устройствах (включая работающие на базе технологий 802.1x) и т. д.
Вообще тема безопасности хранения и передачи информации в компьютерных сетях весьма многогранна. Здесь можно говорить о нескольких уровнях: от административных вопросов доступа посторонних к узловым точкам коммутации до очень узких, связанных с сетевым дизайном, выбором протоколов и приложений, взаимосвязью бизнес-процессов с информационными потоками, определением уровней доступа и средств контроля.
В ходе данного исследования, при проектировании безопасной сети определены следующие выводы.
При построении безопасной сети следует минимизировать количество служб и сервисов, предоставляемых сетью, используемых клиентами из сети Интернет.
Архитектура сети в обязательном порядке должна предусматривать наличие DMZ — демилитаризованной зоны, контролируемой межсетевым экраном.
Крайне желательно наличие NAT (система переадресации выполняет функцию сокрытия адресов внутренних систем).
Установка самых последних обновлений строго обязательна. Даже если система имеет самые последние обновления, расслабляться все равно не стоит: с момента обнаружения...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу