*
*


CAPTCHA Image   Reload Image
X

Программные средства защиты информации в сетях

дипломные работы, менеджмент

Объем работы: 67 стр.

Год сдачи: 2014

Стоимость: 1600 руб.

Просмотров: 162

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение…………………………………………………………………………….3
1 Проблемы защиты информации в компьютерных сетях………………………7
2 Межсетевые экраны как средство защиты информации…..…………………17
2.1 Межсетевые экраны (firewalls) и требования к ним………………………..17
2.2 Структура системы Kerio WinRoute Firewall………………………………..19
2.3 Информационная безопасность в Intranet…………………………………...25
3 Алгоритмы шифрования………………………………………………………..37
3.1 PGP…………………………………………………………………………….38
3.2 Blowfish………………………………………………………………………..40
3.3 Kerberos………………………………………………………………………..43
Заключение………………………………………………………………………...51
Глоссарий………………………………………………………………………….54
Список использованных источников……………………………………………57
Список сокращений……………………………………………………………….61
Приложение А Экран FireWall………………………………………..………….62
Приложение Б Популярные брандмауэры……………………………………....63
Приложение В Модели OSI……………………………………………………....64
Приложение Г DHCP сервер системы Kerio WinRoute Firewall……………….65
Приложение Д Модуль DNS форвардер системы Kerio WinRoute Firewall…..66
Приложение Е Администраторский терминал системы Kerio WinRoute
Firewall……………………………………………………………………………………67

"
Цель выпускной квалификационной работы – провести обзор средств защиты и выбрать программный комплекс, лёгкий в обслуживании и обеспечивающий надёжную защиту информации.
Данная тема является актуальной, так как компьютерная техника очень прочно вошла в нашу жизнь, и человечество стало хранить информацию в большой степени в цифровом виде. Соответственно увеличилась вероятность её потери в результате умышленных или случайных действий человека. Таким образом, возникла потребность в качественной и надёжной защите. Реализация программных средств защиты информации позволит обеспечить безопасность информации в локально вычислительных сетях (ЛВС).
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое ""атака на информацию""? Дать определение этому действию очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, экономические потери. Раскрытие коммерческой информации может привести к серьезным прямым убыткам...
В результате проведённого исследования были сделаны следующие выводы: информация должна быть надёжно защищена от любых угроз (внутренних и внешних). Для этого следует использовать различные программные средства, такие как брандмауэры, антивирусы, различного рода алгоритмы шифрования.
Опираясь на выводы были сделаны следующие предложения: обеспечивать каждую компьютерную сеть программами для защиты информации, уделять пристальное внимание опасностям и сходящим от сети Интернет и своевременно принимать меры не допускающие потерю информации.
Проблема защиты информации в локальных сетях ставится и, с той или иной степенью эффективности, решается с момента появления сетей на основе протоколов семейства TCP/IP.
В эволюциях технологий защиты можно выделить три основных направления. Первое — разработка стандартов, имплиментирующих в сеть определенные средства защиты, прежде всего административной. Примером являются IP security option и варианты протоколов семейства TCP/IP, используемые в Министерстве обороны США. Второе направление — это культура межсетевых экранов (firewalls), давно применяемых для регулирования доступа к подсетям. Третье, наиболее молодое и активно развивающееся, направление — это так называемые технологии виртуальных защищенных сетей (VPN, virtual private network, или intranet).
Наблюдаемый в последние годы взрывной рост популярности Inte
et и связанных с ней коммерческих проектов послужил толчком для развития нового поколения технологий защиты информации в TCP/IP-сетях. Причем если ранее, вплоть до начала 90-х, основной задачей защиты в Inte
et было сохранение ресурсов преимущественно от хакерских атак, то в настоящее время актуальной становится задача защиты коммерческой информации.
Качественно это совершенно разные виды защиты. Атакующая коммерческую информацию сторона может позволить себе большие затраты на взлом защиты и, следовательно, существенно более высокий уровень: наблюдение трафика, перехват информации, ее криптоанализ, а также...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу