Обеспечение безопасности домашней компьютерной сети

Автор работы: Пользователь скрыл имя, 25 Июля 2014 в 20:13, курсовая работа

Краткое описание

Предметом исследования данной работы является сфера информационных технологий, в частности – компьютерные сети и их безопасность на примере домашней сети.
Объектом исследования данной курсовой работы является механизмы и способы обеспечения безопасности компьютерной сети на примере домашней сети.

Содержание

ВВЕДЕНИЕ……………………………………………………………………….4
1.Анализ средств безопасности сетей………………………..................................................................................7
1.1 Эволюция угроз в системе безопасности сетей……………………………..7
1.2 Классификация средств безопасности на современном уровне …………13
2. Структура и состав домашней компьютерной сети…….25
2.1 Конфигурация и аппаратные средства сети ……………………………….25
2.2 Программное обеспечение ………………………………………………….27
3. Обеспечение безопасности домашней компьютерной сети ……………………………………………………………………………. 35
3.1 Выбор средств защиты ……………………………………………………...35
3.2 Установка и настройка средств защиты …………………………………...41
Заключение ……………………………………………………………….66
Список литературы ………………………………………………………73

Прикрепленные файлы: 1 файл

курсовая новая.doc

— 1.20 Мб (Скачать документ)

Все чаще сетевые карты интегрируются в материнскую плату и подключаются к южному мосту. Процессор связывается с южным мостом, и всем оборудованием, что к нему подключено, через северный мост.

Итак, подводя итоги можно сказать, что в своей домашней сети я использую структуру сети топология «звезда». Сеть относится к одноранговому типу.

Включающая так же: коммуникатор, маршрутизатор(«NETGEAR N150»).Контролер который представляет собой «общую шину». В своей домашней сети у меня используются активные концентраторы (многопортовые повторители). Для построения  моей локальной  сети используется кабель витая пара. Так же используются сетевые карты которые дают возможность соединения компьютера и сетевого кабеля.

 

 

                        2.2 Программное обеспечение

 

Microsoft Security Essentials защищает  от вирусов, шпионских и других  вредоносных программ. Этот антивирус  обеспечивает защиту компьютера  в режиме реального времени.

TeamViewer – решение "всё в одном" для удалённого  доступа и поддержки через  Интернет.TeamViewer всего за несколько  секунд устанавливает соединение  с любым ПК или сервером  в мире.

Hamachi - небольшая программа, предназначенная для создания прямого соединения между двумя компьютерами через интернет. Использует протокол UDP для создания виртуальной частной сети (VPN). Используя данную программу вы сможете организовать локальную сеть на два или более компьютера. В такой сети можно проделывать все те же операции, что и в обычной, включая предоставление общего доступа к файлам, играть в игры, запускать web или ftp серверы и т.д

Также полезной программой для работы с сетевыми технологиями является, программа учета сетевого трафика - Bandwidth Monitor Pro.

Разработчики Bandwidth Monitor Pro очень много внимания уделили настройке окна мониторинга трафика. Если в BMExtreme Pro его внешний вид можно изменять, только скрывая/отображая график, тут пользователю предоставляется полная свобода действий. Во-первых, можно определить, какую именно информацию программа будет постоянно показывать на экране. Это может быть количество полученных и переданных данных (как отдельно, так и в сумме) за сегодня и за любой указанный промежуток времени, среднюю, текущую и максимальную скорость соединения. Если у вас установлено несколько сетевых адаптеров, вы можете следить за статистикой для каждого из них отдельно. При этом, нужная информация для каждой сетевой карты также может отображаться в окне мониторинга. Позаботились разработчики и о настройке внешнего вида окна - пользователь может определить его цветовую гамму, степень прозрачности, наличие фона, а также расположить поверх всех окон. Присутствуют и настройки для определения масштаба графика12.

Отдельно стоит сказать о системе оповещений, которая реализована тут очень удачно. Можно задавать поведение программы при выполнении заданных условий, которыми могут быть передача определенного количества данных за указанный период времени, достижение максимальной скорости загрузки, изменение скорости соединения и пр. Когда условие выполняется, Bandwidth Monitor Pro может проигрывать аудиофайл, запускать приложение или файл, перезагружать или выключать компьютер, добавлять сведения в лог-файл или же отправлять сообщение по почте. Для корректной работы с почтой необходимо предварительно задать настройки почтового соединения. Если на компьютере работает несколько пользователей, и необходимо следить за общим трафиком, программу можно запускать как службу. В этом случае Bandwidth Monitor Pro будет собирать статистику всех пользователей, которые заходят в систему под своими логинами13.

Одной из программ, позволяющих создавать, настраивать и использовать VPN-соединение в рамках малых компьютерных сетей является Comodo EasyVPN. Это универсальная программа, способная объединить несколько компьютеров в одну виртуальную сеть, используя при этом подключение через Интернет. При этом, такая виртуальная сеть сохраняет все основные возможности обычной локальной сети, хотя имеются и некоторые функции, которые обычным локалкам просто недоступны.

Прежде всего, отметим, что данное программное обеспечение распространяется совершенно бесплатно, что является одним из тех факторов, которые привлекают большинство пользователей. При работе этого приложения, в принципе, оплачивается только трафик, а если учесть, что сегодня многие используют безлимитное подключение, то данная программа является просто находкой для всех тех, кто хочет создать виртуальную сеть, не затрачивая на это усилия и не производя дополнительную оплату.

Если говорить об основных возможностях приложения, то они абсолютно не отличаются при использовании в операционных системах семейства Windows с архитектурой х86 или х64. Само собой разумеется, что при подключении компьютеров с использованием такой виртуальной сети можно получить полный доступ к любому терминалу, включая все настройки, скажем рабочего стола, обмениваться файлами и папками и многое другое. По большому счету, вы даже не ощутите, что компьютеры работают в виртуальной, а не в локальной сети.

Таким образом, если подвести некий итог, можно сказать, что данная утилита максимально подойдет для использования не только администраторам сетей, но и обычным пользователям, которые хотят создать собственную сеть. К тому же, вся процедура настолько проста, что с ней справится пользователь любого уровня подготовки. Собственно, и возможности программы довольно необычны, поскольку, имеется поддержка множества функций, а также, возможность объединения в виртуальную сеть неограниченного количества компьютерных терминалов.

Для распределения трафика между участниками сетевого обмена можно воспользоваться программой NetBalancer. Утилита, которая позволяет распределять трафик не только между отдельными компьютерами, находящимися в локальной сети, но и между отдельными приложениями, запущенными на локальном терминале, которые используют Интернет-соединение в своей работе14.

Возможности программы довольно велики и, в некоторой степени, напоминают работу приложений, использующих технологии файлообменных сетей типа peer-to-peer. Дело в том, что, как и во многих приложениях такого типа, основной упор делается на ограничение скорости приема или отдачи, а также на приоритет поведения того или иного приложения. Самым простым способом ограничения действия приложений можно считать установку максимального и минимального лимита скорости или приема-передачи определенного объема данных. По большому счету, использование трафика и вовсе можно отключить.

Сам факт использования этого программного продукта представляется весьма полезным решением не только для обычных пользователей, но и для администраторов локальных сетей. Именно им, в большинстве случаев, эта программа сможет пригодиться. Согласитесь, нечего офисному работнику сидеть на своем месте без дела и, например, качать, тонны музыки или видео. К тому же, при такой постановке вопроса, особенно при максимально возможном количестве загрузок, совершенно запросто можно посадить и всю сеть. Такая ситуация может возникать при использовании программ, подразумевающих принудительную закачку. В большинстве своем это разного рода приложения типа Downloader или программы, связанные с загрузкой с, так называемых, торрент-трекеров.

В общем и целом, программа производит весьма положительное впечатление. Все это, благодаря простоте управления и использования, а также, распространению в виде бесплатной версии. Так что, для сисадминов приложение представляет собой просто уникальную находку.

Итак, подводя итог можно сказть, что в своей работе я использую следующие программное обеспечение: Microsoft Security Essentials, TeamViewer, Hamachi, Bandwidth Monitor Pro, Comodo EasyVPN, NetBalancer.

 

 

 

 

 

 

 

3. Обеспечение безопасности домашней компьютерной сети

3.1 Выбор  средств защиты

 

Каждая локальная домашняя компьютерная сеть, подключенная к сети Интернет, имеет следующие классы угроз, которые могут использоваться опасностями для несанкционированного проникновения в среду соответствующей информационной технологии в соответствии с целями отдельных атак:

    1. угрозы, характеризующие функциональные возможности средств сотрудничества с сетью Интернет;
    2. угрозы системы доступа к информационной технологии в целом;
    3. функциональные угрозы и т. д.

Угрозой в данном случае является характеристика или особенность отдельной компоненты локальной системы, которая может быть использована для успешного достижения своей цели. Опасность, которую представляет определенная внешняя система, является источником атак. Атака представляет собой последовательность действий, выполняемых специально созданными информационными средствами.

Анализ известных внешних угроз и опасностей, существующих для локальной вычислительной сети, приводит к необходимости рассматривать следующие три класса факторов информационной безопасности:

  1. вредоносное программное обеспечение;
  2. спам;
  3. глобальные сетевые атаки. 

Рассмотрим первый класс опасности - вредоносное программное

обеспечение. Ущерб, причиняемый вредоносными программами, заключается в следующем: неавторизованный доступ к информации - ее незаконное уничтожение, изменение, передача (утечка информации); ненормальное функционирование программного и аппаратного обеспечения; использование вычислительных, дисковых и сетевых ресурсов в чужих интересах в ущерб интересам законных владельцев этих ресурсов.

По принципу действия вредоносное программное обеспечение можно разделить на четыре типа: вирусы; троянские программы; почтовые и сетевые черви; пакеты, используемые в хакерских атаках.

Для эффективного противодействия вредоносному ПО, от средств защиты требуется качественное повышение, как скоростных показателей, так и интеллектуальных возможностей. При этом стоимость таких средств должна обеспечивать доступность, необходимую для массового использования. Технические параметры реконфигурируемых устройств на базе программируемой логики отвечают данным требованиям.

Такой класс атак, как спам, приводит к следующим негативным последствиям: увеличение нагрузки, вынуждающее увеличивать затраты на поддержку и обслуживание почтовых сервисов; риск потери важной информации либо из-за большого количества ненужных данных, либо в результате перегрузки ресурсов (переполнения почтовых ящиков).

В отличие от вредоносного программного обеспечения, причины появления спама и рост его активности обусловлены в подавляющем большинстве случаев коммерческой мотивацией. Злоумышленники используют его для нелегального маркетинга товаров и услуг. К сожалению, данный факт означает, что актуальность этого класса атак будет только возрастать. По крайней мере, до тех пор, пока не будет найдено принципиальное решение проблемы.

К характерным особенностям борьбы со спамом следует отнести многоплановость предпринимаемых мер. Противодействие осуществляется самыми различными способами, начиная от выявления и оперативного реагирования на появление новых источников распространения спама в глобальной сети, и заканчивая интеллектуальными контекстными фильтрами содержимого почтовых сообщений непосредственно на компьютере пользователя. В этой связи производительность, гибкость и высокие интеллектуальные возможности реконфигурируемых устройств обусловливают перспективность их применения для данных целей.

Глобальные сетевые атаки наносят ущерб, который выражается: в снижении пропускной способности, либо полном отказе каналов связи интерне; в нарушении нормального функционирования программного обеспечения (системного, сетевого, прикладного).

Среди наиболее часто осуществляемых можно выделить следующие реализации сетевых атак.

DoS-атака – атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых правомерные пользователи не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднен.

Если атака выполняется одновременно с большого числа компьютеров, которые одновременно активизируются в заданный момент времени, имеет место DDoS-атака.

Флуд-атака – массированная спланированная атака с множества зараженных компьютеров многочисленными запросами на прием/передачу файлов или сетевых пакетов, при которой возникает перегрузка каналов передачи данных.

Массированная рассылка вируса с множества зараженных компьютеров - атака, при которой перегрузка каналов является не запланированной акцией, а побочным эффектом неконтролируемого распространения вируса.

Для противодействия различного рода атакам и защиты домашней компьютерной сети далее будут рассмотрены наиболее популярные и эффективные аппаратные и программные средства.

Один из бесплатных видов программы под названием Zone Alarm, созданный компанией Zonelabs,  вполне подойдет для пользователя домашнего компьютера. При использовании такой программы может возникнуть ложное чувство уверенности или неуязвимости т.к. она позволяет пользователю полностью контролировать то, какие программы имеют доступ к Интернету и при необходимости отключать те подозрительные программы, которые пытаются соединиться с Интернетом.

Многие специалисты по компьютерной безопасности советуют использовать для работы открытые операционные системы типа Linux, код которой открыт для широкой публики и для которой пока не написано столько троянских коней или вирусов, сколько для Windows в виду того, что она не используется так широко, как Windows. Однако при использовании такой открытой ОС, как Linux сложно найти для нее приложения, с которыми также удобно работать, как с приложениями, написанными под Windows.

Информация о работе Обеспечение безопасности домашней компьютерной сети