Автор работы: Пользователь скрыл имя, 25 Июля 2014 в 20:13, курсовая работа
Предметом исследования данной работы является сфера информационных технологий, в частности – компьютерные сети и их безопасность на примере домашней сети.
Объектом исследования данной курсовой работы является механизмы и способы обеспечения безопасности компьютерной сети на примере домашней сети.
ВВЕДЕНИЕ……………………………………………………………………….4
1.Анализ средств безопасности сетей………………………..................................................................................7
1.1 Эволюция угроз в системе безопасности сетей……………………………..7
1.2 Классификация средств безопасности на современном уровне …………13
2. Структура и состав домашней компьютерной сети…….25
2.1 Конфигурация и аппаратные средства сети ……………………………….25
2.2 Программное обеспечение ………………………………………………….27
3. Обеспечение безопасности домашней компьютерной сети ……………………………………………………………………………. 35
3.1 Выбор средств защиты ……………………………………………………...35
3.2 Установка и настройка средств защиты …………………………………...41
Заключение ……………………………………………………………….66
Список литературы ………………………………………………………73
Содержание
ВВЕДЕНИЕ…………………………………………………………
1.Анализ средств
безопасности сетей………………………................
1.1 Эволюция угроз в
системе безопасности сетей…………
1.2 Классификация средств безопасности на современном уровне …………13
2. Структура и состав домашней компьютерной сети…….25
2.1 Конфигурация и аппаратные средства сети ……………………………….25
2.2 Программное обеспечение
………………………………………………….27
3. Обеспечение безопасности домашней компьютерной сети ……………………………………………………………………………. 35
3.1 Выбор средств защиты ……………………………………………………...35
3.2 Установка и настройка средств защиты …………………………………...41
Заключение ……………………………………………………………….66
Список литературы ………………………………………………………73
Приложение А- Расшифровка терминов......................
Введение
Данная курсовая работа посвящена теме «Управление сетевой безопасностью домашней сети».
Предметом исследования данной работы является сфера информационных технологий, в частности – компьютерные сети и их безопасность на примере домашней сети.
Объектом исследования данной курсовой работы является механизмы и способы обеспечения безопасности компьютерной сети на примере домашней сети.
Актуальность проблемы защиты информации ни у кого не вызывает сомнения; особенно в последнее время, когда не проходит месяца, чтобы в нашей стране не устраивались конференции или семинары, посвященные этой теме.
В соответствии с утвержденными итогами исследованиями, проводимого компанией Forrester Research, на сегодняшний день в мире существует более 1 миллиарда компьютеров. Причиной такого масштабного роста числа персональных компьютеров указывается, во-первых, значительное снижение цен на их производство, а, во-вторых, бурное развитие различных онлайн сервисов и беспроводных технологий.
Более 80% современных ЭВМ объединены в различные информационно-вычислительные сети, начиная с малых локальных сетей, заканчивая корпоративными сетями и глобальной сетью Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как:
Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса, позволяют применять эти достоинства на практике.
В настоящее время невозможно представить работу даже маленькой компании без использования компьютерных технологий, а в связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло количество преступлений, направленных против информационной безопасности.
Все вышеперечисленное, несомненно, определяет актуальность и безусловную практическую значимость данной работы.
Объектом исследования данной курсовой работы является механизмы и способы обеспечения безопасности компьютерной сети на примере домашней сети.
Целью данной работы является анализ состояния информационной безопасности в локальных вычислительных сетях, а так же ознакомление с существующими методами и средствами их защиты на примере домашней локальной сети.
Для достижения поставленной цели в рамках данной курсовой работы были определены следующие задачи:
В результате выполнения поставленных задач необходимо сделать вывод о принципах управления безопасностью домашней компьютерной сети, с учетом использования возможных аппаратных и программных средств защиты.
Также одной из основных задачей данной работы является демонстрация практического применения определенных средств защиты на примере домашней компьютерной сети, которое описывается в заключительной главе.
В ходе написания данной курсовой работы были использованы специализированные источники информации: учебные пособия, книжные издания на тему защиты компьютерных сетей, актуальные и достоверные интернет-ресурсы, а также стать на тему информационной безопасности.
1. Анализ средств безопасности сетей
1.1 Эволюция угроз в системе безопасности сетей
В качестве вступления, необходимо дать определения основным предметам исследования данной курсовой работы и данной главы в частности.
Сеть - это группа компьютеров, соединенных друг с другом каналом связи. Канал обеспечивает обмен данными внутри сети (то есть обмен данными между компьютерами данной группы). Сеть может состоять из двух-трех компьютеров, а может объединять несколько тысяч ПК. Физически обмен данными между компьютерами может осуществляться по специальному кабелю, телефонной линии, волоконно-оптическому кабелю или по радиоканалу1.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:
Указанная концепция схематично изображена на схеме 1.
Схема 1 – Основные цели сетевой безопасности
Целостность данных, это одна из основных целей сетевой безопасности, гарантия того, что данные не были изменены, подменены или уничтожены2. Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности.
Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть такое событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты автоматизированной системы (далее АС) может прямо или косвенно привести к нанесению ущерба интересам данных субъектов3.
На сегодняшний день существует значительное число различных видов угроз. Все виды могут быть классифицированы по разным признакам, что позволяет более эффективно использовать средства защиты информации.
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные) (Схема 2).
Естественные угрозы — это объективные, не зависимые от человека, факторы, способные нарушить безопасность сети. Искусственные угрозы, напротив, вызваны преднамеренной (умышленные угрозы) или непреднамеренной (неумышленные) деятельностью человека:
Схема 2 – Классификация видов угроз
Не формально историю развития сетевых угроз можно разделить на следующие этапы:
История противоборства электронных угроз и средств защиты от них насчитывает уже несколько десятков лет, то есть столько же, сколько угрозы и существуют. Наиболее эффективный способ распространения интернет-угроз - это передача через сети, а чаще всего через глобальную сеть. Конечно, отдельные вирусы, особенно из первых, относящихся к 80-90-м гг. прошлого столетия, были разработаны и для распространения через дисковые накопители. Сегодня такие способы являются, по меньшей мере, неэффективными и экстравагантными. Однако уже тогда «дискетные» угрозы не могли иметь такого же масштаба распространения, как сетевые. А потому основные силы создателей компьютерных угроз были направлены на реализацию именно сетевых атак.
Характерной особенностью борьбы средств защиты с сетевыми угрозами является исключительная способность последних видоизменяться и приспосабливаться, в противном случае через определенное время они будут не актуальными. По данной причине специалисты по информационной безопасности ежегодно предлагают новые технологии, ежесезонно новые версии продуктов и ежедневно - обновления для своих клиентов.
Поэтому, говоря о средствах защиты, мы должны отталкиваться от эволюции самих угроз. Когда системы безопасности изменяются так, чтобы успешно бороться с угрозами, последние начинают видоизменяться, пытаясь проникать по сетям в компьютеры пользователей.
В общем случае можно выделить две причины, почему угрозы изменяются. Во-первых, как мы уже говорили выше, угрозы вынуждены изменяться, чтобы выжить. В противном случае системы безопасности не дадут им и шанса. Адаптация средств защиты сегодня происходит довольно быстро. Во-вторых, изменяются цели, которые вредоносному коду, а лучше сказать, сетевым злоумышленникам, необходимо достичь.
Первые компьютерные угрозы, появившиеся в начале 1980-х гг., были, скорее, экспериментами. Их с натяжкой можно назвать вредоносным кодом, потому что никакого существенного вреда они не приносили, да и принести не могли в принципе, так как функционалом таким не наделялись. Большинство первых вирусов были ориентированы на обычное размножение и проникновение в компьютерные сети. Вирусы занимали место и без того на скромных по объему накопителях компьютеров, отнимали системные ресурсы. Но, самое главное, их идеология не была связана с разрушением. Те вирусы не несли вреда жертвам, а, скорее, служили средством познания цифрового мира для своих авторов. Они являлись практическими опытами, которые исследователи ставят для того, чтобы подтвердить или опровергнуть свои теоретические выкладки и изыскания4.
Затем, когда вирусы получили более широкое распространение, началось их вредоносное использование. Распространялись программы, которые нарушали работу компьютеров, изменяли их программное обеспечение, удаляли файлы. Крайне неприятными оказались вирусы, изменяли BIOS (Приложение А).
К этому же времени относится и появление «троянов» - вредоносных программ, распространяемых под видом полезных или вместе с полезными программами, файлами. С широким распространением Интернета очень актуальными стали сетевые черви (приложение А).
Электронные угрозы той поры уже несли настоящий вред жертвам, однако сами создатели далеко не всегда извлекали практическую пользу. И даже наоборот. Созданные в правоохранительных органах специальные подразделения по борьбе с электронными преступлениями достаточно активно взялись за дело. В результате ловились инициаторы многих крупных эпидемий, которых наказывали как штрафами, так и серьезными сроками лишения свободы.
Вышеприведенная информация относилась к периоду развития сетевых угроз до 2000 года. В разработчики сетевых угроз повышают свое мастерство, все более детально изучая компьютеры пользователей и их поведение. Постепенно злоумышленники начали мыслить в практической плоскости, ставя перед собой цель – получить материальную выгоду от разработки новых сетевых угроз5.
Информация о работе Обеспечение безопасности домашней компьютерной сети