Курсовая с практикой на тему «Аппаратные и программные средства защиты локальной вычислительной сети от lan-атак»
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
ВВЕДЕНИЕ…………………………………………………………………. ГЛАВА 1. АППАРАТНЫЕ СПОСОБЫ И
СРЕДСТВА ЗАЩИТЫ…….. 1.1 Уровень надёжности системы и
выбору сервера…………….. 1.2 Маршрутизаторы с системой
защиты………………………… 1.3 Защита кабельных соединений………………………………… 1.4 Использование сетевой
топологии типа «звезда»……………. ГЛАВА 2. ПРОГРАММНЫЕ СРЕДСТВА
ЗАЩИТЫ…………………… 2.1 Антивирусные программы…………………………………….. 2.2 Использование FireWall………………………………………… 2.3 Применение сетей на основе
Windows NT…………………… 2.4 Система Microsoft Proxy
Server 2.0……………………………. 2.5 Безопасность Microsoft
Exchange Server 5.5………………….. ЗАКЛЮЧЕНИЕ…………………………………………………………….. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………..
Введение:
На сегодняшний день мелкие и средние
фирмы при проектировании своих сетей часто не задумываются о необходимости их
защиты. Такие сети, как правило, насчитывают до двухсот компьютеров и не имеют
реальной необходимости в защите от атак профессионалов, поэтому в таких сетях
требования к защите не являются очень высокими. При этом основными угрозами для
них являются:
–
неумышленные действия и ошибки собственных сотрудников (по незнанию, из
любопытства, случайно и т.п.);
– различные неполадки и сбои;
– стихийные бедствия;
– непрофессиональная атака со стороны конкурентов.
Основной
проблемой при защите сетей небольших предприятий является необходимость
изучения большого объема литературы из-за разбросанности по разным книгам
различных аспектов такой защиты. Кроме того, подход большинства книг
неконкретен и описывает проблему только в общем, в то время как обсуждаемые
фирмы имеют сети вполне определенной конфигурации с вполне определенным
программным обеспечением. Таким образом, эти фирмы нуждаются в конкретных
инструкциях, затрагивающих все аспекты безопасности небольших сетей, не
разбросанных по разным источникам и не затрагивающих особо широкий спектр
вопросов.
Организации
среднего масштаба обычно имеют выделенный канал связи с сетью Интернет, для
обеспечения работы с которым устанавливается прокси-сервер. Также, в случае
наличия выделенного канала организация обычно имеет Web-сервер и почтовый сервер.
В
типовой сети можно выделить несколько направлений, по которым злоумышленник
может получить несанкционированный доступ к информации либо нарушить нормальное
функционирование ЛВС. Кроме злоумышленных действий, при построении сети
необходимо также обезопасить ее от таких явлений, как отключения и перепады
напряжения, пожары, наводнения, сбои и отказы в оборудовании и т.п.
Актуальным
является то, что в настоящее время всеобщей компьютеризации благополучие и даже
жизнь многих людей зависят от обеспечения информационной безопасности множества
компьютерных систем обработки информации, а также контроля и управления
различными объектами. К таким объектам (их называют критическими) можно отнести
системы телекоммуникаций, банковские системы, атомные станции, системы
управления воздушным и наземным транспортом, а также системы обработки и
хранения секретной и конфиденциальной информации. Для нормального и безопасного
функционирования этих систем необходимо поддерживать их безопасность и
целостность. В настоящее время для проникновения в чужие секреты используются
такие возможности как:
Объект
работы – локальная вычислительная сеть.
Предмет
работы – lan-атаки и способы защиты
от них.
Целью
работы является анализ аппаратных и программных средств защиты локальной вычислительной
сети от lan-атак.
Задачи
поставлены следующие:
1)
Проанализировать аппаратные средства защиты.
2)
Проанализировать программные средства защиты.
Заключение:
Статистика
показывает, что с каждым годом растет финансовый ущерб, наносимый компьютерными
преступниками. Рост числа пользователей, недостатки в программном обеспечении
пользователей, наличие свободного доступа к зловредным программам, а также
практическая ненаказуемость совершения проступков привели к тому, что
организациям, компаниям и рядовым пользователям приходится уделять внимание и
время обеспечению защиты.
Современные
распределенные компьютерные системы не могут быть защищены только
использованием организационных мер и средств физической защиты. Для
безопасности функционирования информационных технологий необходимо использовать
механизмы и средства сетевой защиты, которые обеспечивают конфиденциальность, целостность
и доступность компьютерных систем, программного обеспечения и данных.
В
последнее десятилетие сформировался рынок средств обеспечения информационной
безопасности, все большее число различных организаций подключается к решению
насущных задач обеспечения защиты. Решение этих задач осложняется рядом причин.
Среди них необходимо отметить следующие: отсутствие единой терминологии и
единой теории обеспечения защиты, использование, как правило, программных
средств зарубежных производителей, высокую стоимость качественных средств
защиты. Реализация защиты информации в современных корпоративных сетях
опирается на использование средств защиты, реализованных программными,
аппаратными и программноаппаратными методами. Количество изданий и статей,
посвященных различным вопросам обеспечения информационной безопасности,
увеличивается с каждым годом.
Обеспечение
защиты информации сейчас становится, важнейшим условием нормального
функционирования любой информационной системы.
В
защите информации сейчас можно выделить три основных и дополняющих друг друга
направления:
–
постоянное совершенствование технологий и организационно-технических
мероприятий технологии обработки информации с целью ее защиты от внешних и
внутренних угроз безопасности;
–
блокирование несанкционированного доступа к информации при помощи специальных
аппаратных средств;
–
блокирование несанкционированного доступа к информации при помощи специальных
программных средств.
В
существующей проблеме защиты информации в сетях, которая становится всё более актуальная,
выделяются три основных аспекта уязвимости:
–
опасность несанкционированного доступа к информации лицами, для которых она не
предназначена;
–
возможность искажения либо уничтожения конфиденциальной, ценной информации;
–
возможность модификации информации, как случайная, так и умышленная.
Таким
образом, наибольший эффект достигается тогда, когда все используемые средства,
методы и мероприятия объединяются в единый, целостный механизм защиты
информации.
Механизм
защиты должен проектироваться параллельно с созданием систем обработки данных,
начиная с момента выработки общего замысла построения системы.
Функционирование
механизма защиты должно планироваться и обеспечиваться наряду с планированием и
обеспечением основных процессов автоматизированной обработки информации, а
также необходимо осуществлять постоянный контроль функционирования механизма
защиты.
Фрагмент текста работы:
ГЛАВА 1.
АППАРАТНЫЕ СПОСОБЫ И СРЕДСТВА ЗАЩИТЫ 1.1 Уровень
надёжности системы и выбору сервера Надежность
является одним из самых важных критериев выбора сервера. В серверах, по
сравнению с обычными ПК, надежности аппаратных компонентов уделяется
значительно большее внимание. Они проходят более тщательный отбор и
тестирование, ведь выход из строя сервера приведет к прекращению работы
десятков пользователей. Сейчас для серверов нередко используют технологии,
которые ранее были привилегией корпоративных машин.
По
данным статистики, наиболее часто выходят из строя механические детали, в
первую очередь дисководы и вентиляторы. Блоки питания, микросхемы оперативной
памяти, контроллеров и сетевых плат ломаются реже. Поломки центральных
процессоров (если это не связано с проблемами охлаждения) случаются редко.
Следовательно,
меры по повышению надежности должны быть сконцентрированы на самых уязвимых
компонентах.
Для
исключения проблем с охлаждением в серверах устанавливают избыточные
вентиляторы. Но это характерно для машин старшего и отчасти среднего уровня.
Более того, при выходе из строя вентилятора серверы солидных производителей
способны генерировать сигналы тревоги. Некоторые модели серверов при превышении
порогового значения температуры автоматически отключаются, чтобы не было более
тяжких последствий. [5]
Самым
популярным способом повышения надежности дисковой подсистемы является
применение массивов RAID с горячей заменой дисков, особенно по спецификации
RAID-5 и RAID-3. Более изощренные и надежные спецификации, такие, как RAID-53,
не нашли применения в системах начального и среднего уровня.