Защита информации в компьютерных сетях методы и средства защиты

Автор: Пользователь скрыл имя, 04 Апреля 2011 в 22:07, курсовая работа

Краткое описание

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.

Оглавление

Введение…………………………………………………………………………...4

1 Защита информации в компьютерных сетях методы и средства защиты…....5

1.1 Обеспечение защиты информации в сетях.………...……………..............8

1.2 Криптография……………………………………………………………...12

1.3 Электронная подпись.…………………………………………………….15

1.4 Аутентификация…………………………………………………………..16

1.5 Требования к современным средствам защиты информации…………..17

1.6 Защита информации от искажения……………………………………….19

2 Практическая часть…………………………………………………………….23

2.1 Сервер……………………………………………………………………...23

2.2 Рабочие станции…………………………………………………………...24

2.3Коммутатор……………………………..………………………………….25

2.4 Сетевые адаптеры…………………………………………………………26

2.5 Кабельные системы……………………………………………………….27

2.6 Протоколы локальных сетей……………………………………………...27

2.7 Безопасность локальных сетей…………………………………………...29

Выводы и рекомендации……………………………………………………...33

Библиографический список…………………………………………………..34

Файлы: 1 файл

сети.docx

— 273.66 Кб (Скачать)

Выводы  и рекомендации

     Вслед за массовым применением современных  информационных технологий криптография вторгается в жизнь современного человека. На криптографических методах  основано применение электронных платежей, возможность передачи секретной  информации по открытым сетям связи, а также решение большого числа  других задач защиты информации в  компьютерных системах и информационных сетях. Потребности практики привели  к необходимости массового применения криптографических методов, а следовательно  к необходимости расширения открытых исследований и разработок в этой области. Владение основами криптографии становится важным для учёных и инженеров, специализирующихся в области разработки современных средств защиты информации, а также в областях эксплуатации и проектирования информационных и  телекоммуникационных систем.

     Одной из актуальных проблем современной  прикладной криптографии является разработка скоростных программных шифров блочного типа, а также скоростных устройств  шифрования.

     В настоящее время предложен ряд  способов шифрования, защищённых патентами  Российской Федерации и основанных на идеях использования: гибкого расписания выборки подключений; генерирования алгоритма шифрования по секретному ключу; подстановок, зависящих от преобразуемых данных. 
 
 
 
 
 
 

Библиографический список

  1. Биячуев, Т.А. Безопасность компьютерныхных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2009.- 161 с.
  2. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2008. - №07-08.-С.43.
  3. Волчков, А.  Современная криптография / А.Волчков //  Открытые системы.-  2007. - №07-08. –С.48.
  4. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2006.-387с.
  5. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2007.- 234с.
  6. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2010. – 320 с.
  7. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2006. – 640с.:ил.
  8. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.
  9. Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2007.-№14.-С.26.
  10. Мельников, В. Защита информации в компьютерных системах /  В.Мельников - М.: Финансы и статистика, Электронинформ, 2009. – 400с.
  11. Молдовян, А.А. Криптография /  А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. – СПб.: Издательство “Лань”, 2007. – 224с.,ил.
  12. Осмоловский,  С. А. Стохастические методы защиты информации/ С. А. Осмоловский – М., Радио и связь, 2009. – 187с.
  13. Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2006. – 319с.:ил.
  14. Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов //  Открытые системы.-   2007. - №07-08. – С.67-68.
  15. Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2008.-376с.
  16. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.
  17. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А.  – М.:  ФЦ ВНИИ ГОЧС, 2007.- 222с.
  18. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2005. – 560с.:ил.
  19. Ярочкин, В.И. Информационная безопасность. Учебник для вузов/ В.И. Ярочкин– М.: Академический Проект, Мир, 2008. – 544
 
 
 
 
 
 
 
 
 

Приложение A

(справочное)

 Общая схема сети 
 
 
 

Приложение  Б

(справочное)

Схема сети в рабочем состоянии

Информация о работе Защита информации в компьютерных сетях методы и средства защиты