Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

 

Повышение оригинальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.

Результат поиска


Наименование:


Курсовик Сравнительный анализ средств защиты информации в компьютерных сетях

Информация:

Тип работы: Курсовик. Предмет: Информатика. Добавлен: 17.12.2013. Год: 2012. Страниц: 34. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание 5
Введение 6
1. Основные положения теории защиты информации 7
1.1 Классификация угроз безопасности информации 7
1.2 Наиболее распространенные угрозы 10
1.3 Программные атаки 11
1.4 Вредоносное программное обеспечение 12
1.5 Классификация мер обеспечения безопасности компьютерных сетей 13
2. Основные методы и средства защиты информации в компьютерных сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратные средства защиты информации в компьютерных сетях 18
2.3 Программные средства защиты информации в компьютерной сети 19
Заключение 31
Литература 32
Приложение А 33
Приложение Б 34

Введение
Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.
Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы нарушения безопасности компьютерных систем и сетей, вследствие возникает необходимость усовершенствования защиты информации. Поэтому тема моей курсовой работы «Сравнительный анализ средств защиты информации в компьютерных сетях» является весьма актуальной.
Объектом исследования является информация, передаваемая по компьютерным сетям.
Предметом исследования является информационная безопасность сетей.
Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
1. Основные положения теории защиты информации

Ниже будут рассмотрены основные положения теории защиты информации.
При атаке на компьютерную сеть возникает угроза безопасности информации.
Под угрозой безопасности информации в компьютерной сети понимают событие или действие, которое может вызвать изменение функционирования компьютерной сети, связанное с нарушением защищенности обрабатываемой в ней информации [1].
Для реализации угрозы безопасности информации злоумышленники используют уязвимости этой информации.
Уязвимость информации - это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации.
Таким образом, атакой на компьютерную сеть называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на компьютерную сеть является реализацией угрозы безопасности информации в ней.

1.1 Классификация угроз безопасности информации
Ниже была произведена классификация угроз безопасности. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
1. перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;
2. модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
3. подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.
Уязвимыми являются практически все основные структурно-функциона ьные элементы компьютерной сети: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д.
Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Ниже была приведена одна из самых простых классификаций (рис. 1).



Рис. 1. Общая классификация угроз безопасности

Естественные угрозы - это угрозы, вызванные воздействиями на компьютерную сеть и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы компьютерной сети, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании компьютерной сети и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к компьютерной сети могут быть внешними или внутренними (компоненты самой компьютерной сети - ее аппаратура, программы, персонал).
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Широкое распространение получил промышленный шпионаж - это наносящий ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем
Более сложная и детальная классификация угроз приведена в Приложении А.
Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации (рис. 2).

Рис. 2. Модель реализации угроз информационной безопасности [2]

Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки.
Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.

1.2 Наиболее распространенные угрозы
Ниже были рассмотрены наиболее распространенные угрозы. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть.
Иногда вышеупомянутые ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
Поэтому, самый эффективный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
Другие угрозы доступности можно классифицировать по компонентам компьютерной сети, на которые нацелены угрозы:
1. отказ пользователей;
2. внутренний отказ сети;
3. отказ поддерживающей инфраструктуры.
Применительно к пользователям рассматриваются следующие угрозы:
- нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
- невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
- невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Основными источниками внутренних отказов являются:
- отступление (случайное или умышленное) от установленных правил эксплуатации;
- выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
- ошибки при (пере) конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы [3]:
- нарушени...

Литература

1. Норткат, С. Обнаружение нарушений безопасности в сетях/ С. Норткат, Дж. Новак - 3-е изд. - Москва: Издательский дом "Вильямс", 2003. - 448 с.
2. Вихорев, С. В. Как узнать - откуда напасть или откуда исходит угроза безопасности информации. Защита информации / С.В. Вихорев, Р.Ю. Кобцев, Конфидент 2-е издание, 2002. - 241с.
3. Олифер, В. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В. Олифер, Н. Олифер. ­­- 2-е изд. - Санкт-Петербург:Пите 2002. - 864 с.
4. Бармен, С. Разработка правил информационной безопасности/ С. Бармен - Москва: Издательский дом "Вильямс", 2002. - 208 с.
5. Зима В. Безопасность глобальных сетевых технологий. Серия "Мастер"/ В. Зима, А. Молдовян, Н. Молдовян - Санкт-Петербург: БХВ-Петербург, 2001. - 320 с.
6. Биячуев, Т.А. Безопасность корпоративных сетей. Учебное пособие / Т.А. Биячуев, под ред. Л.Г.Осовецкого - Санкт-Петербург: СПбГУ ИТМО, 2004. - 161 с.
7. Галатенко, В.А. Стандарты информационной безопасности/ В.А. галатенко, - Москва: Изд-во "Интернет-университе информационных технологий - ИНТУИТ.ру", 2004. - 328 c.
8. Лапонина, О.Р. Криптографические основы безопасности/ О.Р. Лапонина, - М.: Изд-во "Интернет-университе информационных технологий - ИНТУИТ.ру", 2004. - 320 c.
9. Лапонина, О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия/ О.Р. Лапонина, - М.: Изд-во "Интернет-университе информационных технологий - ИНТУИТ.ру", 2005. - 608 c.
10. Ярочкин, В.И. Информационная безопасность/ В.И. Ярочкин - Москва: Изд-во "Академический проект", 2004. - 640 с.
11. Денисов, А. Интернет. Самоучитель/ А. Денисов, А. Белов, И. Вихарев, - Санкт-Петербург: Питер, 2000. - 464 с.
12. Кулябов, Д.С. Защита информации в компьютерных сетях/Д.С. Кулябов, Москва, 2004. - 356 с.
13. Dr. Web Материал из Википедии - свободной энциклопедии [Электронный ресурс] / Википедия. Свободная энциклопедия Режим доступа: ‹ wiki/DrWeb› - Дата доступа: 20.05.2012.


Смотреть работу подробнее



Скачать работу


Скачать работу с онлайн повышением оригинальности до 90% по antiplagiat.ru, etxt.ru


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.