Обеспечение безопасности домашней компьютерной сети

Автор работы: Пользователь скрыл имя, 25 Июля 2014 в 20:13, курсовая работа

Краткое описание

Предметом исследования данной работы является сфера информационных технологий, в частности – компьютерные сети и их безопасность на примере домашней сети.
Объектом исследования данной курсовой работы является механизмы и способы обеспечения безопасности компьютерной сети на примере домашней сети.

Содержание

ВВЕДЕНИЕ……………………………………………………………………….4
1.Анализ средств безопасности сетей………………………..................................................................................7
1.1 Эволюция угроз в системе безопасности сетей……………………………..7
1.2 Классификация средств безопасности на современном уровне …………13
2. Структура и состав домашней компьютерной сети…….25
2.1 Конфигурация и аппаратные средства сети ……………………………….25
2.2 Программное обеспечение ………………………………………………….27
3. Обеспечение безопасности домашней компьютерной сети ……………………………………………………………………………. 35
3.1 Выбор средств защиты ……………………………………………………...35
3.2 Установка и настройка средств защиты …………………………………...41
Заключение ……………………………………………………………….66
Список литературы ………………………………………………………73

Прикрепленные файлы: 1 файл

курсовая новая.doc

— 1.20 Мб (Скачать документ)

Как послать зашифрованное сообщение. Шифровка сообщений в почтовой программе.  После того, как открытый (публичный) ключ вашего корреспондента установится на вашем компьютере, сообщение можно отправлять получателю следующим образом:

  1. Составляем сообщение в почтовой программе, например в Outlook Express
  2. Выделяем текст сообщения (Ctrl+A или Правка-Выделить все) и копируем его в буфер обмена (Ctrl+C или Правка-Копировать). Затем кликаем по иконке PGP на панели задач и выбираем путкт Encrypt Clipboard. Появляется диалог Key Selection Dialog. Дважды щелкните по открытому ключу того, кому собираетесь отправить сообщение и нажмите ОК. PGP зашифрует содержимое буфера обмена.
  3. В поле сообщения снова выделяем весь текст и вставляем только что зашифрованное содержимое буфера обмена, выбрав в меню Правка пункт Вставить (или просто нажав Ctrl+V).
  4. Вот и все. Можно отправлять сообщение!

Шифровка файлов для Attachment (вложений).Кликните правой кнопкой мыши необходимый файл (например, то же сообщение, созданное в текстовом редакторе) и выберите пункт "PGP-Encrypt". Появится диалоговое окно со списком доступных ключей, выберите ключ своего корреспондента. Файл будет зашифрован и его расширение изменится на pgp. Присоедините этот файл к своему сообщению и можете не беспокоиться о том, что ваша информация станет достоянием третьих лиц.

Расшифровка сообщений.Расшифровка текста сообщения.Открываем зашифрованное сообщение и выделяем весь его текст (Ctrl+A), затем копируем его в буфер обмена (Ctrl+C). Кликнув по иконке PGP на панели задач, выбираем пункт "decrypt and verify clipboard". PGP попросит вас ввести парольную фразу. Если фраза введена корректно, содержимое буфера обмена будет дешифровано.

Расшифровка вложений.Сохраните вложение где-нибудь на жестком диске. Кликните по этому файлу правой кнопкой мыши и выберите пункт "PGP-Decrypt". Программа предложит ввести вашу парольную фразу и, если она была введена корректно, файл будет дешифрован

Итак, подводя итог данной главы можно сказать, что я составила простое и понятное руководство пользователя для настройки средств защиты.

 

 

Заключение

 

Итак, в соответствии с темой курсовой работы, как объект исследования, была рассмотрена сетевая безопасность домашней компьютерной сети.

Для начала была обоснована актуальность и практическая значимость данной работы, сделан вывод о том, что проблемы защиты информации становятся все более актуальными с каждым днем. Растет как ущерб, причиняемый компьютерным системам, так и разнообразие форм и способов злонамеренных действий. Актуальной является и область задач, связанная с защитой информации в локальной компьютерной сети, так как на сегодняшний день отдельно стоящий компьютер все труднее встретить не только в организациях и учреждениях, но и в домашних условиях.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.

В ходе анализа литературы по проблемам информационной безопасности в локальных вычислительных сетях, мы выделили три основные цели сетевой безопасности. Это целостность, конфиденциальность и доступность. Однако эти цели не являются обязательными и могут меняться в зависимости от ситуации.

При рассмотрении предметной области работы, была изучена эволюция компьютерных сетевых угроз, история их изменений и модификаций, рассмотрены общие виды угроз. Сделан вывод о том, что с годами меняются не только угрозы информационной безопасности, но и сами разработчики этих угроз, меняется их инструментарий, меняются цели. Но также непрестанно эволюционируют и средства борьбы.

 

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

    1. переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;
    2. объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;
    3. увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.

Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.

Были классифицированы средства безопасности на современном уровне. Были подробно рассмотрены аппаратные и программные способы защиты. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя. Для защиты локальной или корпоративной сети от атак из глобальной сети применяют специализированные программные средства: брэндмауэры или прокси-серверы. Брэндмауэры – это специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Прокси-сервер – это сервер-посредник, все обращения из локальной сети в глобальную происходят через него.

Организация надежной и эффективной системы архивации данных также является одной из важнейших задач по обеспечению сохранности информации в сети. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID.

Во второй главе были рассмотрены конкретные аппаратные и программные средства, используемые в домашней компьютерной сети, сделан вывод, что в своей домашней сети я использую структуру сети топология «звезда». Сеть относится к одноранговому типу. Приведен перечень используемых программных продуктов.

В третьей главе приводился обзор возможных потенциальных угроз для  домашней сети и информационной системы в целом.  А для противодействия различного рода атакам и защиты домашней компьютерной сети рассмотрены наиболее популярные и эффективные аппаратные и программные средства. Было наглядно представлено каким образом устанавливаются программные средства, обеспечивающие дополнительную защиту сети. Было составлено простое и понятное руководство пользователя для настройки средств защиты.

В целом, можно сказать, что все объявленные задачи для достижения поставленной цели выполнены, а цель работы достигнута

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы

 

  1. Ярочкин В.И. Информационная безопасность. [Текст] / Ярочкин В.И. - М.: «Академический проект», 2004 – 544с. - ISBN 978-5-8291-0987-5.
  2. Олифер В., Олифер Н. сети. Принципы, технологии, протоколы. [Текст] 2-е изд./ Грофф Дж., Вайнберг П. – СПб.: СПбГУ ИТМО, 2004 – 896с. - ISBN 5-88782-077-2, ISBN 966-552-103-9.
  3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. [Текст] / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. – Москва.: «Радио и связь», 2001 - 376с. - SBN: 5-256-01518-4
  4. Интернет-сайт «Информационная безопасность»  [Электронный ресурс]: Интернет-журнал. — Режим доступа: http://www.itsec.ru/
  5. Биячуев Т.А. Безопасность корпоративных сетей. [Текст] Учебное пособие под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004.
  6. Вычислительные системы, сети и телекоммуникации: Учебник [Текст]. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.
  7. Коул Э. Руководство по защите от хакеров [Текст]. - М.: Издательский дом "Вильямс", 2002. - 640 с.
  8. Симонис Д. и др. Check Point NG. Руководство по администрированию [Текст]. - М.: ДМК Пресс, 2004. - 544 с.
  9. Оглрти Т. Firewalls. Практическое применение межсетевых экранов – М.: ДМК, 2003. – 401 с.
  10.   Интернет-сайт «Информационная безопасность»  [Электронный ресурс]: Интернет-журнал. — Режим доступа: http://www.securelist.com
  11. Гук М. Аппаратные средства локальных сетей. [Текст] Энциклопедия. М. Гук – СПб; издательство «Питер», 2000. – 478 с.
  12. Гуда А.Н., Бутакова М.А., Нечитайло Н.М., Чернов А.В., Информатика. Общий курс: Учебник [Текст] / Под.ред. академика РАН В.И. Колесникова. –М.: Издательско-торговая корпорация «Дашков и К◦» Ростов н/д: Наука-Пресс, 2007. - 400с
  13. Соболь Б.В., Галкин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н., Информатика [Текст]: Учебник. -Ростов н/Д: Феникс, 2005.-448с
  14.   Данилов П.П. Модернизация ПК. Краткие инструкции для новичков [Текст]. –М.: ООО «Аквариум-Принт», К.: ОАО «Дом печати –ВЯТКА», 2005. -128с
  15.   Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. Вычислительные сети и средства их защиты: Учебное пособие [Текст] / Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. – Воронеж: ВГТУ, 1998. – 124 с.
  16.   Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие [Текст] / Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.-119с.
  17.   Симонович С.В.Информатика. Базовый курс [Текст] /Симонович С.В. и др. — СПб.: издательство "Питер", 2000. — 640 с.: ил.
  18.   В.М. Гаранин, В.И. Журавлев, С.В. Кунегин  Системы и сети передачи информации. Учебное пособие для вузов [Текст] / Радио и связь - 2001  - 336 с
  19.   Стандарты по локальным вычислительным сетям: Справочник / В. К. Щербо, В. М. Киреичев, С. И. Самойленко; под ред. С. И. Самойленко. — М.: Радио и связь, 1990.
  20.   Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право [Текст] – Спб.: Изд-во «Юридический центр Пресс» - 2001.
  21.    Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
  22.    Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.
  23.   Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил
  24.    Касперский К. Записки исследователя компьютерных вирусов. - СПб.: Питер, 2004. - 320 с.: ил.
  25.   Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2001. - 848 с.: ил.
  26.   Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003. - 448 с.  
  27.    Пятибpатов А. П. Вычислительные системы, сети и телекоммуникации:Учебник;  Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.:ил. - Библиогp.: с. 495.
  28.    Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете (2 издание). - СПб.: Символ-Плюс, 2002. - 928 с.
  29.    Оглрти Т. Firewalls. Практическое применение межсетевых экранов – М.: ДМК, 2003. – 401 с.
  30.    Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности.– В сб. Материалы V Международной научно-практической конференции «Информационная безопасность».– Таганрог: ТРТУ, 2003.
  31.    Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание. - М.: Издательский дом "Вильямс", 2001. - 656 с.
  32.    Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.
  33.    Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2001. - 457 с.
  34.    Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
  35.   Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000. - 464 с.: ил.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложения

Приложения А– Расшифровка терминов

 

BIOS (англ. basic input/output system — «базовая система ввода-вывода») - реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для предоставления операционной системе API-доступа к аппаратуре компьютера и подключенным к нему устройствам.

Сетевой червь - разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

Эксплойт - это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание)  – это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

OSI - созданная в результате проекта OSI, 7-уровневая (эталонная сетевая модель OSI)

RAID (англ. redundant array of independent disks — избыточный массив независимых дисков) — массив из нескольких дисков (запоминающих устройств), управляемыхконтроллером, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое.

Microsoft Security Essentials- бесплатный пакет антивирусных приложений от компании Microsoft, предназначенный обеспечивать высоконадёжную борьбу с различными вирусами, шпионскими программами, руткитами и троянскими программами. Данное программное обеспечение работает только на компьютерах, где установлена копия Windows XP.

МАС- адресах компьютеров.

UTP (Unshielded Twisted Pair — неэкранированная витая пара).

STP (Shielded Twisted Pair —  экранированная витая пара).

Microsoft Security Essentials защищает от вирусов.

TeamViewer – решение "всё в одном" для удалённого  доступа и поддержки через  Интернет.

Hamachi - небольшая программа, предназначенная для создания прямого соединения между двумя компьютерами через интернет.

PGP-  компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде, в том числе прозрачное шифрование данных на запоминающих устройствах, например, на жёстком диске.

       Хост - платформа (настоящее оборудование и операционная система (ОС) на нем), где работает эмулятор (VMWare, в данном случае; хотя VMWare и не такой чистый эмулятор, как, например: Connectix (Microsoft) VirtualPC)и.системы.шифрования.данных; 
        Гость - платформа, состоящая из виртуального оборудования, созданного эмулятором и какой либо ОС, установленной на этом виртуальном железе

 

 

 

1 Олифер В., Олифер Н. сети. Принципы, технологии, протоколы. [Текст] 2-е изд./ Грофф Дж., Вайнберг П. – СПб.: СПбГУ ИТМО, 2004 – 896с.

2 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. [Текст] / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. – Москва.: «Радио и связь», 2001 - 376с. - SBN: 5-256-01518-4

3 Ярочкин В.И. Информационная безопасность. [Текст] Ярочкин В.И. - М.: «Академический проект», 2004 – 544с. - ISBN 978-5-8291-0987-5.

 

4 Интернет-сайт «Информационная безопасность»  [Электронный ресурс]: Интернет-журнал. — Режим доступа: http://www.itsec.ru/

 

5 Интернет-сайт «Информационная безопасность»  [Электронный ресурс]: Интернет-журнал. — Режим доступа: http://www.securelist.com

6 Интернет-сайт «Информационная безопасность»  [Электронный ресурс]: Интернет-журнал. — Режим доступа: http://www.itsec.ru/

7 Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.

8 Коул Э. Руководство по защите от хакеров [Текст]. - М.: Издательский дом "Вильямс", 2002. - 640 с.

 

9 статья "Контроль над корпоративной электронной почтой: система "Дозор-Джет"" (Jet Info), 2002, №5

10 Оглрти Т. Firewalls. Практическое применение межсетевых экранов – М.: ДМК, 2003. – 401 с.

 

11 Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.

 

12 Интернет-сайт «WINIPDATE»  [Электронный ресурс]: Интернет-сайт. — Режим доступа: http:// http://winupdate.ru/

13 Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие [Текст]  / Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.-119с.

14  Интернет-сайт «WINIPDATE»  [Электронный ресурс]: Интернет-сайт. — Режим доступа: http:// http://winupdate.ru/

15 Гук М. Аппаратные средства локальных сетей. [Текст] Энциклопедия. М. Гук – СПб; издательство «Питер», 2000. – 478 с.


Информация о работе Обеспечение безопасности домашней компьютерной сети