Автор: Пользователь скрыл имя, 04 Апреля 2011 в 22:07, курсовая работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.
Введение…………………………………………………………………………...4
1 Защита информации в компьютерных сетях методы и средства защиты…....5
1.1 Обеспечение защиты информации в сетях.………...……………..............8
1.2 Криптография……………………………………………………………...12
1.3 Электронная подпись.…………………………………………………….15
1.4 Аутентификация…………………………………………………………..16
1.5 Требования к современным средствам защиты информации…………..17
1.6 Защита информации от искажения……………………………………….19
2 Практическая часть…………………………………………………………….23
2.1 Сервер……………………………………………………………………...23
2.2 Рабочие станции…………………………………………………………...24
2.3Коммутатор……………………………..………………………………….25
2.4 Сетевые адаптеры…………………………………………………………26
2.5 Кабельные системы……………………………………………………….27
2.6 Протоколы локальных сетей……………………………………………...27
2.7 Безопасность локальных сетей…………………………………………...29
Выводы и рекомендации……………………………………………………...33
Библиографический список…………………………………………………..34
Содержание
Введение…………………………………………………………
1 Защита информации в компьютерных сетях методы и средства защиты…....5
1.1
Обеспечение защиты информации в сетях.………...…………….............
1.2
Криптография………………………………………………
1.3
Электронная подпись.…………………………………………………….
1.4
Аутентификация…………………………………………
1.5 Требования к современным средствам защиты информации…………..17
1.6 Защита информации от искажения……………………………………….19
2
Практическая часть…………………………………………………………….
2.1 Сервер………………………………………………………………
2.2 Рабочие станции………………………………………………………….
2.3Коммутатор……………………………..……
2.4 Сетевые адаптеры…………………………………………………………
2.5 Кабельные системы……………………………………………………….
2.6 Протоколы локальных сетей……………………………………………...27
2.7 Безопасность локальных сетей…………………………………………...29
Выводы и рекомендации………………………………………………
Библиографический список…………………………………………………..34
Приложение A…………………………………………………………………36
Приложение Б…………………………………………………………………37
Введение
В
вычислительной технике понятие
безопасности является весьма широким.
Оно подразумевает и надёжность
работы компьютера, и сохранность
ценных данных, и защиту информации
от внесения в неё изменений
Всегда
существует проблема выбора между необходимым
уровнем защиты и эффективностью
работы в сети. В некоторых случаях
пользователями или потребителями
меры по обеспечению безопасности могут
быть расценены как меры по ограничению
доступа и эффективности. Однако
такие средства, как, например, криптография,
позволяют значительно усилить
степень защиты, не ограничивая доступ
пользователей к данным.
Широкое
применение компьютерных технологий в
автоматизированных системах обработки
информации и управления привело
к обострению проблемы защиты информации,
циркулирующей в компьютерных системах,
от несанкционированного доступа. Защита
информации в компьютерных системах
обладает рядом специфических
Радикальное
решение проблем защиты электронной
информации может быть получено только
на базе использования
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа: перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Потребности
современной практической информатики
привели к возникновению
Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития – миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных накопителей, роста производительности и надёжности, расширение сфер и масштабов применения. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов защиты по сравнению с аппаратными.
Возрастание
роли программных и
Одной
из важных социально-этических проблем,
порождённых всё более
Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.
Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.
Владение
основами криптографии в информационном
обществе объективно не может быть
привилегией отдельных
Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный контроль за информационными потоками в пределах всего государства и обеспечить надлежащую защиту национального информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.
1.1 Обеспечение защиты информации в сетях
В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.
Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе: чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации и файлов информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; маскировка под запрос системы; использование программных ловушек; использование недостатков операционной системы; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты; внедрение и использование компьютерных вирусов.
Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.
К организационным мерам защиты информации относятся:
- ограничение доступа в помещения, в которых происходит подготовка и обработка информации:
- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц.
- хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах.
- исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер.
- использование криптографических кодов при передаче по каналам связи ценной информации.
- уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Организационно-
- осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры.
- установку на дверях помещений кодовых замков.
- использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий – струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров.
Информация о работе Защита информации в компьютерных сетях методы и средства защиты