Автор: Пользователь скрыл имя, 04 Апреля 2011 в 22:07, курсовая работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.
Введение…………………………………………………………………………...4
1 Защита информации в компьютерных сетях методы и средства защиты…....5
1.1 Обеспечение защиты информации в сетях.………...……………..............8
1.2 Криптография……………………………………………………………...12
1.3 Электронная подпись.…………………………………………………….15
1.4 Аутентификация…………………………………………………………..16
1.5 Требования к современным средствам защиты информации…………..17
1.6 Защита информации от искажения……………………………………….19
2 Практическая часть…………………………………………………………….23
2.1 Сервер……………………………………………………………………...23
2.2 Рабочие станции…………………………………………………………...24
2.3Коммутатор……………………………..………………………………….25
2.4 Сетевые адаптеры…………………………………………………………26
2.5 Кабельные системы……………………………………………………….27
2.6 Протоколы локальных сетей……………………………………………...27
2.7 Безопасность локальных сетей…………………………………………...29
Выводы и рекомендации……………………………………………………...33
Библиографический список…………………………………………………..34
Поскольку особых требований к компьютерам не выдвигалось, то нет никакой необходимости использовать мощные рабочие станции так как это приведет к значительному увеличению затрат при создании сети.
Коммутатор - (управляемый) D-LinkDGS-3200-24 - это высокопроизводительный управляемый коммутатор уровня 2, представляющий собой идеальное решение для небольших рабочих групп. Коммутатор имеет 24 порта 10/100Мбит/с Fast Ethernet и дополнительно может быть укомплектован модулями 100BaseFX или Gigabit Ethernet, необходимыми для подключения высокоскоростного оборудования и обеспечивающими дополнительную гибкость коммутатору. Коммутатор входит в комплексное решение обеспечения безопасности D-Link (End-to-End Security) и обеспечивают комплексную защиту сети от внутренних и внешних угроз. Помимо этого, технология D-Link Green Ethernet уменьшает затраты на энергию, благодаря сокращению потребляемой мощности, не снижая производительность сети. Помимо протокола IPv4, Коммутатор DGS-3200 поддерживает протокол IPv6, созданный для удовлетворения растущего спроса на адресное пространство. Протокол IPv6 упрощает настройку сети, а также сокращает расходы при развертывании сети. Коммутаторы данной серии успешно прошли сертификацию IPv6 Logo Phase 2 от IPv6 Forum, глобального альянса отрасли, основным направлением деятельности которого является обеспечение внедрения и развития технологии IPv6. Программа сертификации IPv6 Ready Logo обеспечивает тестирование оборудования IPv6 на функциональную совместимость и соответствие протоколам.
Данный
коммутатор идеально подходит для решения
поставленной задачи так как имеет
достаточное количество портов, обладает
хорошими техническими характеристиками,
отличается высокой надежностью. имеет
приемлемую цену, и обеспечивают комплексную
защиту сети от внутренних и внешних
угроз, что немаловажно для
D-Link
DFE-528TX - это высокопроизводительный
сетевой адаптер с
D-Link DFE-528TX является
идеальным выбором для
В проектируемой сети используется кабель типа UTP категории 5e, поскольку длина одного сегмента кабеля в проектируемой сети не превышает 100 м. Нет необходимости использовать кабель типа FTP так как в проектируемой сети отсутствуют мощные источники помех. UTP кабель САТ5 - благодаря высокой скорости передачи, до 100 Мбит/с при использовании 2-х пар и до 1000Мбит/с, при использовании 4-х пар, является самым распространённым сетевым носителем, использующимся в компьютерных сетях до сих пор. При прокладке новых сетей пользуются несколько усовершенствованным кабелем CAT5e (полоса частот 125 МГц), который лучше пропускает высокочастотные сигналы.
FTP кабель в отличие от кабеля UTP, имеет экранирование, которое защищает сигналы от электромагнитных помех, вызываемых электрическими двигателями, генераторами, электропроводкой и другими источниками. Крайне рекомендуется использовать FTP кабель вместо UTP для построения домашней гигабитной сети.
В настоящее время, благодаря своей дешевизне и лёгкости в монтаже, является самым распространённым решением для локальных сетей.
Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи.
Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.
Протоколы работают на разных уровнях модели OSI. Функции протокола определяются уровнем, на котором он работает. Если, например, какой-то протокол работает на Физическом уровне, то это означает, что он обеспечивает прохождение пакетов через плату сетевого адаптера и их поступление в сетевой кабель.
В процессе создания локальной сети были использованы следующие протоколы:
FTP
(File Transfer Protocol) — это протокол
передачи файлов со
Основой
HTTP является технология «клиент-сервер»,
то есть предполагается существование
потребителей (клиентов), которые инициируют
соединение и посылают запрос, и
поставщиков (серверов), которые ожидают
соединения для получения запроса,
производят необходимые действия и
возвращают обратно сообщение с
результатом. HTTP в настоящее время
повсеместно используется во Всемирной
паутине для получения
Стек протоколов TCP/IP — это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:
Целостность данных - одна из основных целей сетевой безопасности - гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных – вторая цель сетевой безопасности, обеспечивающая конфиденциальность данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные:
Доступность данных - третья цель. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть доступны в локальной сети:
Технические угрозы:
Ошибки
в программном обеcпечении - самое
узкое место любой сети. Программное
обеспечение серверов, рабочих станций,
маршрутизаторов и т. д. написано
людьми, следовательно, оно практически
всегда содержит ошибки. Чем выше сложность
подобного ПО, тем больше вероятность
обнаружения в нем ошибок и
уязвимостей. Большинство из них
не представляет никакой опасности,
некоторые же могут привести к
трагическим последствиям, таким, как
получение злоумышленником
DoS-атаки
- особый тип атак, направленный
на выведение сети или сервера
из работоспособного состояния.
Компьютерные
вирусы - старая категория опасностей,
которая в последнее время
в чистом виде практически не встречается.
В связи с активным применением
сетевых технологий для передачи
данных вирусы все более тесно
интегрируются с троянскими компонентами
и сетевыми червями. В настоящее
время компьютерный вирус использует
для своего распространения либо
электронную почту, либо уязвимости
в ПО. А часто и то, и другое.
Теперь на первое место вместо деструктивных
функций вышли функции
Анализаторы протоколов - это группа средств перехвата передаваемых по сети данных. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POPS, FTP) не используют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям.
Для защиты данной сети от сетевых атак используется Agnitum Outpost Firewall Pro так как данная программа является самым популярным фаерволом во всем мире, защищающим компьютер от взлома, рекламных сообщений и кражи данных.
Защита
сети от вирусов обеспечивается программным
пакетом Eset Nod32 так как данное решение
является наиболее эффективным способом
борьбы с вирусами и нежелательным программным
обеспечением.
Информация о работе Защита информации в компьютерных сетях методы и средства защиты