На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Информационная безопасность и защита информации в локальных сетях малого бизнеса

Информация:

Тип работы: курсовая работа. Добавлен: 24.06.2012. Сдан: 2011. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание:

    Введение…………………………………………………………………………………………….3

    Особенности компьютерной сети малого бизнеса…………………………………….....4
      Понятие локальной  компьютерной сети……………………………………………..4
      Компьютерная  сеть малого предприятия……………………………………………..4
    Безопасность  компьютерной сети…………………………………………………………..6
      Классификация угроз безопасности…………………………………………………..6
      Наиболее  распространенные угрозы………………………………………………….7
      Вредоносное программное обеспечение……………………………………………...8
      Атаки на уровне систем управления базами данных………………………………..8
      Атаки на уровне операционной системы…………………………………………….8
      Атаки на уровне сетевого программного обеспечения………………………………9
    Методы  защиты информации в  компьютерной сети малого бизнеса……………….10
      Классификация мер обеспечения безопасности компьютерной сети…………….10
      Физическая  защита информации…………………………………………………….11
      Аппаратные  средства защиты информации в компьютерной сети………………..12
      Программные средства защиты информации в компьютерной сети……………..12
        Антивирусная защита…………………………………………………………………13
Заключение………………………………………………………………………………………..14
Список  литературы……………………………………………………………………..…………15 

Приложение  А……………………………………………………………………………………..16
Приложение  Б…………………………………………………………………………………...…17 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение
     На  сегодняшний день сеть малого предприятия  представляет собой не просто связанные  друг с другом компьютеры и принтеры. Сеть соединяет малый бизнес с  широким сообществом: с собственными сотрудниками, поставщиками и заказчиками, партнерами - в любом месте и  в любое время.
     Эффективность бизнеса компании сильно зависит  от степени "коллективизма" сотрудников, их объединенности в единый процесс. Именно локальная сеть, объединяющая все компьютеры в единую информационную систему, является той средой, в которой  успешно развиваются такие широко известные сейчас технологии коллективной работы, как электронный документооборот, электронная почта и т.д.
     Информация  является одним из наиболее ценных ресурсов любой компании, поэтому  обеспечение защиты информации является одной из важнейших и приоритетных задач.
     Безопасность  информационной системы - это свойство, заключающее в способности системы  обеспечить ее нормальное функционирование, то есть обеспечить целостность и  секретность информации. Для обеспечения  целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения  или несанкционированного доступа к ней.
     Актуальность  этой темы заключается в том, что  изменения, происходящие в экономической  жизни России - создание финансово-кредитной  системы, предприятий различных  форм собственности и т.п. - оказывают  существенное влияние на вопросы  защиты информации. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически  во все сферы деятельности общества технических средств обработки  и передачи данных и, прежде всего  вычислительных систем. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия  и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных  сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем  в современной информатике.  Следует  также отметить, что отдельные  сферы деятельности (банковские и  финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
     Целью написания контрольной работы является изучение принципов безопасности и  защиты информации в компьютерных сетях  малого бизнеса.
     В соответствии с целью были поставлены следующие задачи:
    Проанализировать понятие локальной компьютерной сети;
    Изучить особенности компьютерных сетей малого бизнеса;
    Классифицировать угрозы безопасности, выявить наиболее распространенные.
    Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.
     Данная  курсовая работа состоит из введения, трех теоретических разделов, заключения, списка литературы и приложений.
     При составлении данной работы были использованы различные учебные пособия, учебники, а также Интернет-ресурсы. 
 
 
 
 
 
 

1 Особенности компьютерной  сети малого бизнеса
      Понятие локальной компьютерной сети
     Локальная сеть (LAN) - сеть коммуникации данных на небольших расстояниях, используется для связи компьютеров и периферийных устройств между собой, не используя при этом сеть Интернет.
     Локальная сеть включает в себя компьютеры пользователей, серверы, АТС, принтеры, факсы, сканеры, оборудование, осуществляющее маршрутизацию в сети, а также непосредственно то, при помощи чего все эти объекты соединяются между собой, то есть кабели, разъемы в варианте проводной связи.
     Любой узел в сети несет свою смысловую нагрузку и может использоваться одним или несколькими пользователями в сети по назначению. Например, компьютер Buh-1, являющийся компьютером бухгалтера, нужен организации для того, чтобы сотрудник бухгалтерии осуществлял расчеты, проводил платежи в банки, составлял отчетность и т.д. А принтер Print_Buh в свою очередь необходим организации для того, чтобы сотрудники бухгалтерии имели возможность распечатывать документацию.
     Доступ  к каждому узлу осуществляется посредством  передачи данных по физическим каналам, которые могут быть представлены кабельными каналами, в случае проводной связи, либо Wi-Fi радио-волнами, в случае беспроводной связи.
     Физический  доступ к объектам возможен по всей зоне покрытия локальной сети. Логический доступ, то есть непосредственно то, сможет ли конкретное устройство воспользоваться  возможностями, предоставляемыми другим устройством, определяется настройками, установленными администратором сети, установленными драйверами, версиями программного обеспечения и так  далее.    
      Возможности, которые открывает перед нами использование локальных сетей, включают обмен информацией между компьютерами сети, возможность организовывать и контролировать централизованный доступ к локальным ресурсам, таким как документация, базы данных, размещаемые на серверах. Помимо серверов, это доступ к оборудованию, имеющемуся в локальной сети, а также, централизованный доступ к сети Интернет, который при помощи дополнительного оборудования и программного обеспечения также подлежит контролю и изменению.
1.2 Компьютерная  сеть малого предприятия
     На  сегодняшний день локальная сеть – незаменимый атрибут любого офиса, любой организации. Организация, в офисах которой сотрудники работают за компьютерами, не объединенными  в локальную сеть, а также не имеющими выхода в Интернет, имеет  очень ограниченный уровень для  развития и никогда не сможет составить  конкуренции для аналогичной  фирмы, в которой присутствует вышеуказанное. Локальная сеть является необходимым средством коммуникации в настоящее время, и в условиях современного рынка сложно представить себе офис без ее наличия.
     Первоначально нужно выяснить, что понимается под малым офисом.
     Малый офис – это офис организации, количество сотрудников в котором не превышает 50 человек, а единицы техники измеряются в десятках. В данном офисе могут  располагаться элементы телефонии, сервера, активное сетевое оборудование, мини-АТС, рабочие станции пользователей.
     В большинстве случаев в офисе, где располагается от 10 до 50 сотрудников, локальная сеть в зачаточном состоянии  уже существует.
     Основными причинами создания локальной сети в офисе являются:
    Необходимость обмена информацией между сотрудниками;
    Реализация возможности получения централизованных услуг:
    Хранение информации в единой базе данных на сервере;
    Предоставление централизованных услуг телефонии;
    Возможность эксплуатации программного обеспечения в многопользовательском режиме (Консультант Плюс и т.д.);
    Возможность использования общих документов;
    Контроль доступа к данным;
    Возможность пользования общими принтерами;
    Возможность доступа в Интернет через один шлюз;
    Возможность интеграции различных дополнительных систем (например, система видеонаблюдения офиса). 
  Теперь разберемся, какие компоненты необходимы для создания локальной сети в офисе. Для создания структурированной картины необходимо рассмотреть две направляющие:
    физическая структура сети (физические компоненты: компоненты СКС, сервера, АТС, сетевое оборудование, серверная комната, рабочие станции и т.д.);
    логическая структура сети (более относится к программному обеспечению, а также назначению серверов, их типу и т.д.).
     В зависимости от размеров офиса можно  реализовать следующие компоненты локальной сети:
    Компоненты структурированной кабельной системы: кабель, тип кабеля, розетки, серверная комната и т.д.
    Компоненты рабочих станций: мониторы, системные блоки или ноутбуки.
    Серверы. Комплектация сервера зависит от его назначения.
    Телефонные аппараты. Тип телефонных аппаратов зависит от ценовых предпочтений, а также требований, выдвигаемых к качеству и возможностям телефонной связи.
    АТС. Тип АТС зависит от требований, выдвигаемых к телефонной связи, от характеристик телефонного канала, от финансовых возможностей.
    Принтеры, копиры, факсы.
     Количество  и тип каждого из компонентов  зависит в основном от финансовых возможностей организации. Рассмотрим отдельно взятые параметры, описанные  выше:
    Тип соединения узлов сети: кабель или беспроводное соединение. Как правило, проще и надежнее реализовывать подключение посредством кабеля. Более того, такой вариант оказывается дешевле.
    Монтаж кабеля. Возможен посредством коробов, над подвесными потолками либо в случае изначального ремонта путем монтажа в стену. Также возможны варианты монтажа в стену и в стойки.
    Серверное помещение. В случае очень небольшого офиса (менее 10 рабочих мест) может отсутствовать вовсе. В остальных случаях присутствует в виде отдельной комнаты. В данном помещении находится основное оборудование, осуществляющее коммутацию и маршрутизацию трафика в сети.
    Рабочие станции делятся на стационарные компьютеры (системные блоки) и портативные (ноутбуки). Стационарные ПК оказываются дешевле. Ноутбуки дают гибкие возможности для перемещения (командировки, работа сотрудников на дому), а также занимают меньше места. Также выбору подлежат прочие составляющие рабочей станции: монитор, клавиатура, мышь и т.д.
    Серверы. Тип серверного оборудования определяется задачами, на него возлагаемыми. В случае, если организация невелика (10 – 20 рабочих мест), функции серверов часто совмещают в одном – двух (файл-сервер, сервер баз данных, сервер приложений, почтовый сервер). Чем больше организация, тем, как правило, больше кол-во серверов, они объединяются в системы и т.д.
    АТС. Может быть самой простой, выполняющей задачу распределения входящих вызовов по внутренним абонентам, или же многомодульной, имеющей автоответчик, позволяющей подключать несколько внешних линий и т.д.
    Всевозможные принтеры, факсы, копиры, сканеры и т.д. Кол-во принтеров в первую очередь зависит от кол-ва рабочих мест и их разнесенности по разным помещениям. Обычно на 3-5 рабочих мест устанавливается один принтер, на 10 рабочих мест – копир, на 30 рабочих мест – один факс. Также, в некоторые отделы может устанавливаться отдельно факс (например, в бухгалтерию). В случае размещения некоторых сотрудников в отдельных кабинетах, им зачастую устанавливаются персональные принтеры.
     Реализация логической структуры понимает под собой следующее:
    Размещение информации на серверах и рабочих станциях;
    Ограничение доступа к информации;
    Настройка и установка персонального и сетевого ПО на рабочих станциях;
    Организация доступа в Интернет;
    Ограничение Интернет трафика, а также трафика внутри сети;
    Настройка телефонии;
    Организация и настройка дополнительных систем (системы видеонаблюдения, видеоконференцсвязь и проч.).
 
    Безопасность  компьютерной сети
      Классификация угроз безопасности
     Под угрозой безопасности информации в  компьютерной сети понимают событие  или действие, которое может вызвать изменение функционирования компьютерной сети, связанное с нарушением защищенности обрабатываемой в ней информации1.
     Уязвимость  информации — это возможность  возникновения такого состояния, при  котором создаются условия для  реализации угроз безопасности информации.
     Атакой  на компьютерную сеть называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на компьютерную сеть является реализацией угрозы безопасности информации в ней.
     Проблемы, возникающие с безопасностью  передачи информации при работе в  компьютерных сетях, можно разделить  на три основных типа:
    Перехват информации – целостность информации  сохраняется, но её конфиденциальность нарушена;
    Модификация информации – исходное   сообщение   изменяется  либо полностью подменяется другим и отсылается адресату;
    Подмена авторства информации.
   Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рис. 1.


     
     
     
     
     
     
     Рис. 1.  Общая классификация угроз  безопасности.
     Естественные  угрозы - это угрозы, вызванные воздействиями  на компьютерную сеть и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
     Искусственные угрозы - это угрозы компьютерной сети, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
    непреднамеренные угрозы, вызванные ошибками в проектировании компьютерной сети и ее элементов, ошибками в ПО, ошибками в действиях персонала и т.п.;
    преднамеренные угрозы, связанные с корыстными устремлениями людей.
     Источники угроз по отношению к компьютерной сети могут быть внешними или внутренними (компоненты самой сети - ее аппаратура, программы, персонал).
     Более сложная и детальная классификация  угроз приведена в Приложении [Прил.А].
     При рассмотрении проблем защиты данных в компьютерной сети, прежде всего, возникает вопрос о классификации  сбоев и нарушений, прав доступа, которые могут привести к уничтожению  или нежелательной модификации  данных. Среди таких потенциальных "угроз" можно выделить:
    Сбои оборудования, сбои кабельной системы, перебои электропитания, сбои дисковых систем, сбои систем архивации данных, сбои работы серверов, рабочих станций, сетевых карт и т.д.;
    Потери информации из-за некорректной работы персонального оборудования - потеря или изменение данных при ошибках персонального оборудования, потери при заражении системы компьютерными вирусами;
    Потери, связанные с несанкционированным доступом - несанкционированное копирование, уничтожение или подделка информации, ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;
    Потери информации, связанные с неправильным хранением архивных данных;
    Ошибки обслуживающего персонала и пользователей - случайное уничтожение или изменение данных, некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных2.

    2.2 Наиболее распространенные  угрозы

     Самыми  частыми и самыми опасными (с точки  зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть.
     Иногда  такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
     Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
     Другие  угрозы доступности можно классифицировать по компонентам сети, на которые нацелены угрозы:
    отказ пользователей:
      нежелание работать с информационной системой;
      невозможность работать с системой в силу отсутствия соответствующей подготовки;
      невозможность работать с системой в силу отсутствия технической поддержки.
    внутренний отказ сети:
      отступление от установленных правил эксплуатации;
      выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала;
      ошибки при конфигурировании системы;
      отказы программного и аппаратного обеспечения;
      разрушение данных;
      разрушение или повреждение аппаратуры.
    отказ поддерживающей инфраструктуры.
      нарушение работы систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
      разрушение или повреждение помещений;
      невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности.
      Вредоносное программное  обеспечение
     Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
     Выделяют  следующие аспекты вредоносного ПО:
    вредоносная функция;
    способ распространения;
    внешнее представление.
     Часть, осуществляющая разрушительную функцию, предназначается  для:
    внедрения другого вредоносного ПО;
    получения контроля над атакуемой системой;
    агрессивного потребления ресурсов;
    изменения или разрушения программ и/или данных.
     По  механизму распространения различают:
    вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
    "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы).
     Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
     Вредоносный код, который выглядит как функционально  полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской.
      Атаки на уровне систем управления базами данных
      Защита  СУБД является одной из самых простых  задач. Это связано с тем, что  СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и  применяются достаточно редко. Наличие  строгой структуры и четко  определенных операций упрощает решение  задачи защиты СУБД. Однако в случае, если используется СУБД, не имеющая  достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при  определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным  преодоление защиты, реализуемой  на уровне СУБД.
      Атаки на уровне операционной системы
      Защищать  операционную систему, в отличие  от СУБД, гораздо сложнее. Дело в  том, что внутренняя структура современных  операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно  более трудной задачей.
      Существуют атаки, которым может быть подвергнута практически любая операционная система:
      кража пароля;
    подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой;
    получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети;
    поиск пароля, который пользователи, чтобы не забыть, записывают на бумажных носителях;
    полный перебор всех возможных вариантов пароля;
    подбор пароля по частоте встречаемости символов, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д.
      сканирование жестких дисков компьютера.
      сборка “мусора” (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их корзин).
      превышение полномочий:
    запуск программы от имени пользователя, имеющего необходимые полномочия;
    подмена динамически загружаемой библиотеки, используемой ситемными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
    модификация кода или данных подсистемы защиты самой операционной системы.
      отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы):
      захват ресурсов;
    бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
    использование ошибок в программном обеспечении или администрировании.
      Если  в программном обеспечении компьютерной системы нет ошибок, и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных типов малоэффективны.
      Атаки на уровне сетевого программного обеспечения
      СПО является наиболее уязвимым, потому что  канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:
    прослушивание сегмента локальной сети;
    перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор);
    создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
    навязывание сообщений (отправление в сеть сообщения с ложным обратным сетевым адресом, в результате получение прав пользователей, чьи соединения обманным путем были переключены на компьютер хакера);
    и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.