Автор работы: Пользователь скрыл имя, 09 Декабря 2011 в 14:55, курсовая работа
Целью написания контрольной работы является изучение принципов безопасности и защиты информации в компьютерных сетях малого бизнеса.
В соответствии с целью были поставлены следующие задачи:
Проанализировать понятие локальной компьютерной сети;
Изучить особенности компьютерных сетей малого бизнеса;
Классифицировать угрозы безопасности, выявить наиболее распространенные.
Рассмотреть меры обеспечения безопасности компьютерных сетей малого бизнеса.
Содержание:
Введение
1 Особенности компьютерной сети малого бизнеса
1.1 Понятие локальной компьютерной сети
1.2 Компьютерная сеть малого предприятия
2 Безопасность компьютерной сети
2.1 Классификация угроз безопасности
2.2 Наиболее распространенные угрозы
2.3 Вредоносное программное обеспечение
2.4 Атаки на уровне систем управления базами данных
2.5 Атаки на уровне операционной системы
2.6 Атаки на уровне сетевого программного обеспечения
3 Методы защиты информации в компьютерной сети малого бизнеса
3.1 Классификация мер обеспечения безопасности компьютерной сети
3.2 Физическая защита информации
3.3 Аппаратные средства защиты информации в компьютерной сети
3.4 Программные средства защиты информации в компьютерной сети
3.5 Антивирусная защита
Заключение
Список литературы
Приложение А
Приложение Б
•использование ошибок в программном обеспечении или администрировании.
Если
в программном обеспечении
СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:
Для отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:
использование брандмауэров (брандмауэры фильтруют сообщения, передаваемые через маршрутизатор сети, с целью отсеивания потенциально опасных сообщений, которые возможно были отправлены хакерами в ходе атаки на эту сеть).
По способам осуществления все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые, морально-этические, организационные, физические, технические.
К
правовым мерам защиты относятся
действующие в стране законы, указы
и нормативные акты, регламентирующие
правила обращения с
К
морально-этическим мерам
Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Технические меры защиты основаны на использовании различных электронных устройств, входящих в состав компьютерной сети и выполняющих функции защиты.
Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.
Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.
Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
Также
к эффективным мерам
Задачи обеспечения безопасности:
- защита
информации в каналах связи
и базах данных
- подтверждение
подлинности объектов данных
и пользователей (
- обнаружение
нарушений целостности
- обеспечение
защиты технических средств и
помещений, в которых ведется
обработка конфиденциальной
- обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
- защита
от несанкционированных
- организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных. 3
К мерам физической защиты информации относятся:
В первую очередь надо подготовить помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц. В этом помещении следует установить кондиционер и хорошую систему вентиляции. Там же можно поместить мини-АТС и другие жизненно важные технические системы.
Разумным шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как железные решетки и двери, кодовые замки и камеры видеонаблюдения, которые будут постоянно вести запись всего, что происходит в ключевых помещениях офиса.
Часто, даже защитив серверы, забывают, что в защите нуждаются и всевозможные провода - кабельная система сети. Лучший вариант защиты кабеля - это короба, но, в принципе, подойдет любой другой способ, позволяющий скрыть и надежно закрепить провода.
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие некоторые функции обеспечения информационной безопасности.
К основным аппаратным средствам защиты информации относятся:
• устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
• устройства для шифрования информации;
• устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).
Примеры вспомогательных аппаратных средств защиты информации:
• устройства уничтожения информации на магнитных носителях;
• устройства сигнализации о попытках несанкционированных действий пользователей КС и др.
Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
• программы идентификации и аутентификации пользователей КС;
• программы
разграничения доступа
• программы шифрования информации;
• программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.
Под идентификацией, применительно к обеспечению информационной безопасности компьютерной сети, понимают однозначное распознавание уникального имени субъекта компьютерной сети. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта)4.
К
преимуществам программных
• простота тиражирования;
Информация о работе Информационная безопасность и защита информации в локальных сетях малого бизнеса