Автор: Пользователь скрыл имя, 04 Апреля 2011 в 22:07, курсовая работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.
Введение…………………………………………………………………………...4
1 Защита информации в компьютерных сетях методы и средства защиты…....5
1.1 Обеспечение защиты информации в сетях.………...……………..............8
1.2 Криптография……………………………………………………………...12
1.3 Электронная подпись.…………………………………………………….15
1.4 Аутентификация…………………………………………………………..16
1.5 Требования к современным средствам защиты информации…………..17
1.6 Защита информации от искажения……………………………………….19
2 Практическая часть…………………………………………………………….23
2.1 Сервер……………………………………………………………………...23
2.2 Рабочие станции…………………………………………………………...24
2.3Коммутатор……………………………..………………………………….25
2.4 Сетевые адаптеры…………………………………………………………26
2.5 Кабельные системы……………………………………………………….27
2.6 Протоколы локальных сетей……………………………………………...27
2.7 Безопасность локальных сетей…………………………………………...29
Выводы и рекомендации……………………………………………………...33
Библиографический список…………………………………………………..34
Выводы и рекомендации
Вслед
за массовым применением современных
информационных технологий криптография
вторгается в жизнь современного
человека. На криптографических методах
основано применение электронных платежей,
возможность передачи секретной
информации по открытым сетям связи,
а также решение большого числа
других задач защиты информации в
компьютерных системах и информационных
сетях. Потребности практики привели
к необходимости массового
Одной из актуальных проблем современной прикладной криптографии является разработка скоростных программных шифров блочного типа, а также скоростных устройств шифрования.
В
настоящее время предложен ряд
способов шифрования, защищённых патентами
Российской Федерации и основанных
на идеях использования: гибкого расписания
выборки подключений; генерирования алгоритма
шифрования по секретному ключу; подстановок,
зависящих от преобразуемых данных.
Библиографический список
Приложение A
(справочное)
Общая схема сети
Приложение Б
(справочное)
Схема сети в рабочем состоянии
Информация о работе Защита информации в компьютерных сетях методы и средства защиты