Автор работы: Пользователь скрыл имя, 25 Июля 2014 в 20:13, курсовая работа
Предметом исследования данной работы является сфера информационных технологий, в частности – компьютерные сети и их безопасность на примере домашней сети.
Объектом исследования данной курсовой работы является механизмы и способы обеспечения безопасности компьютерной сети на примере домашней сети.
ВВЕДЕНИЕ……………………………………………………………………….4
1.Анализ средств безопасности сетей………………………..................................................................................7
1.1 Эволюция угроз в системе безопасности сетей……………………………..7
1.2 Классификация средств безопасности на современном уровне …………13
2. Структура и состав домашней компьютерной сети…….25
2.1 Конфигурация и аппаратные средства сети ……………………………….25
2.2 Программное обеспечение ………………………………………………….27
3. Обеспечение безопасности домашней компьютерной сети ……………………………………………………………………………. 35
3.1 Выбор средств защиты ……………………………………………………...35
3.2 Установка и настройка средств защиты …………………………………...41
Заключение ……………………………………………………………….66
Список литературы ………………………………………………………73
Как послать зашифрованное сообщение. Шифровка сообщений в почтовой программе. После того, как открытый (публичный) ключ вашего корреспондента установится на вашем компьютере, сообщение можно отправлять получателю следующим образом:
Шифровка файлов для Attachment (вложений).Кликните правой кнопкой мыши необходимый файл (например, то же сообщение, созданное в текстовом редакторе) и выберите пункт "PGP-Encrypt". Появится диалоговое окно со списком доступных ключей, выберите ключ своего корреспондента. Файл будет зашифрован и его расширение изменится на pgp. Присоедините этот файл к своему сообщению и можете не беспокоиться о том, что ваша информация станет достоянием третьих лиц.
Расшифровка сообщений.Расшифровка текста сообщения.Открываем зашифрованное сообщение и выделяем весь его текст (Ctrl+A), затем копируем его в буфер обмена (Ctrl+C). Кликнув по иконке PGP на панели задач, выбираем пункт "decrypt and verify clipboard". PGP попросит вас ввести парольную фразу. Если фраза введена корректно, содержимое буфера обмена будет дешифровано.
Расшифровка вложений.Сохраните вложение где-нибудь на жестком диске. Кликните по этому файлу правой кнопкой мыши и выберите пункт "PGP-Decrypt". Программа предложит ввести вашу парольную фразу и, если она была введена корректно, файл будет дешифрован
Итак, подводя итог данной главы можно сказать, что я составила простое и понятное руководство пользователя для настройки средств защиты.
Заключение
Итак, в соответствии с темой курсовой работы, как объект исследования, была рассмотрена сетевая безопасность домашней компьютерной сети.
Для начала была обоснована актуальность и практическая значимость данной работы, сделан вывод о том, что проблемы защиты информации становятся все более актуальными с каждым днем. Растет как ущерб, причиняемый компьютерным системам, так и разнообразие форм и способов злонамеренных действий. Актуальной является и область задач, связанная с защитой информации в локальной компьютерной сети, так как на сегодняшний день отдельно стоящий компьютер все труднее встретить не только в организациях и учреждениях, но и в домашних условиях.
Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.
В ходе анализа литературы по проблемам информационной безопасности в локальных вычислительных сетях, мы выделили три основные цели сетевой безопасности. Это целостность, конфиденциальность и доступность. Однако эти цели не являются обязательными и могут меняться в зависимости от ситуации.
При рассмотрении предметной области работы, была изучена эволюция компьютерных сетевых угроз, история их изменений и модификаций, рассмотрены общие виды угроз. Сделан вывод о том, что с годами меняются не только угрозы информационной безопасности, но и сами разработчики этих угроз, меняется их инструментарий, меняются цели. Но также непрестанно эволюционируют и средства борьбы.
Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:
Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.
Были классифицированы средства безопасности на современном уровне. Были подробно рассмотрены аппаратные и программные способы защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры – это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Прокси-сервер – это сервер-посредник, все обращения из локальной сети в глобальную происходят через него.
Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID.
Во второй главе были рассмотрены конкретные аппаратные и программные средства, используемые в домашней компьютерной сети, сделан вывод, что в своей домашней сети я использую структуру сети топология «звезда». Сеть относится к одноранговому типу. Приведен перечень используемых программных продуктов.
В третьей главе приводился обзор возможных потенциальных угроз для домашней сети и информационной системы в целом. А для противодействия различного рода атакам и защиты домашней компьютерной сети рассмотрены наиболее популярные и эффективные аппаратные и программные средства. Было наглядно представлено каким образом устанавливаются программные средства, обеспечивающие дополнительную защиту сети. Было составлено простое и понятное руководство пользователя для настройки средств защиты.
В целом, можно сказать, что все объявленные задачи для достижения поставленной цели выполнены, а цель работы достигнута
Список литературы
Приложения
Приложения А– Расшифровка терминов
BIOS (англ. basic input/output system — «базовая система ввода-вывода») - реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для предоставления операционной системе API-доступа к аппаратуре компьютера и подключенным к нему устройствам.
Сетевой червь - разновидность вредоносной
программы, самостоятельно
Эксплойт - это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) – это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
OSI - созданная в результате проекта OSI, 7-уровневая (эталонная сетевая модель OSI)
RAID (англ. redundant array of independent disks — избыточный массив неза
Microsoft Security Essentials- бесплатный пакет антивирусных
приложений от компании Microsoft, предназначенный
обеспечивать высоконадёжную борьбу с
различными вирусами, шпионским
МАС- адресах компьютеров.
UTP (Unshielded Twisted Pair — неэкранированная витая пара).
STP (Shielded Twisted Pair — экранированная витая пара).
Microsoft Security Essentials защищает от вирусов.
TeamViewer – решение "всё в одном" для удалённого доступа и поддержки через Интернет.
Hamachi - небольшая программа, предназначенная для создания прямого соединения между двумя компьютерами через интернет.
PGP- компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.
Хост - платформа (настоящее
оборудование и операционная система
(ОС) на нем), где работает эмулятор (VMWare,
в данном случае; хотя VMWare и не такой чистый
эмулятор, как, например: Connectix (Microsoft) VirtualPC)и.системы.
Гость - платформа,
состоящая из виртуального оборудования,
созданного эмулятором и какой либо ОС,
установленной на этом виртуальном железе
1 Олифер В., Олифер Н. сети. Принципы, технологии, протоколы. [Текст] 2-е изд./ Грофф Дж., Вайнберг П. – СПб.: СПбГУ ИТМО, 2004 – 896с.
2 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. [Текст] / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. – Москва.: «Радио и связь», 2001 - 376с. - SBN: 5-256-01518-4
3 Ярочкин В.И. Информационная безопасность. [Текст] Ярочкин В.И. - М.: «Академический проект», 2004 – 544с. - ISBN 978-5-8291-0987-5.
4 Интернет-сайт «Информационная безопасность» [Электронный ресурс]: Интернет-журнал. — Режим доступа: http://www.itsec.ru/
5 Интернет-сайт «Информационная безопасность» [Электронный ресурс]: Интернет-журнал. — Режим доступа: http://www.securelist.com
6 Интернет-сайт «Информационная безопасность» [Электронный ресурс]: Интернет-журнал. — Режим доступа: http://www.itsec.ru/
7 Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.
8 Коул Э. Руководство по защите от хакеров [Текст]. - М.: Издательский дом "Вильямс", 2002. - 640 с.
9 статья "Контроль над корпоративной электронной почтой: система "Дозор-Джет"" (Jet Info), 2002, №5
10 Оглрти Т. Firewalls. Практическое применение межсетевых экранов – М.: ДМК, 2003. – 401 с.
11 Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
12 Интернет-сайт «WINIPDATE» [Электронный ресурс]: Интернет-сайт. — Режим доступа: http:// http://winupdate.ru/
13 Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие [Текст] / Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.-119с.
14 Интернет-сайт «WINIPDATE» [Электронный ресурс]: Интернет-сайт. — Режим доступа: http:// http://winupdate.ru/
15 Гук М. Аппаратные средства локальных сетей. [Текст] Энциклопедия. М. Гук – СПб; издательство «Питер», 2000. – 478 с.
Информация о работе Обеспечение безопасности домашней компьютерной сети