Пример готовой курсовой работы по предмету: Информационные технологии
Введение 4
1 Основные теоретические сведения о локальных вычислительных сетях 6
1.1 Понятие локальной вычислительной сети 6
1.2 Основы информационной безопасности локальных вычислительных сетей 8
1.3 Угрозы безопасности в локальных вычислительных сетях 11
2 Способы и средства защиты информации в локальных вычислительных сетях 18
2.1 Состав способов и средств защиты информации в ЛВС 18
2.2 Аппаратные средства защиты информации 22
2.2.1 Характеристика аппаратных средст защиты информации 22
2.2.2 Виды аппаратных средств защиты информации 23
2.3 Программные средства защиты информации 24
2.3.1 Характеристика программных средств защиты информации 24
2.3.2 Программы идентификации и аутентификации пользователей сети 25
2.3.3 Программы разграничения доступа пользователей к ресурсам сети 26
2.3.4 Программы шифрования информации 27
2.4 Другие программные средства защиты информации 29
2.4.1 Межсетевые экраны 29
2.4.2 Proxy-servers 31
2.4.2VPN (виртуальная частная сеть) 33
2.5 Антивирусные программы 35
2.5.1 Понятие антивирусной программы 35
2.5.2 Сигнатурный анализ 35
2.5.3 Эвристический анализ 36
Заключение 39
Список литературы 41
Содержание
Выдержка из текста
Этим и объясняется высочайшая актуальность и безусловная практическая значимость представленной работы, в рамках которой была поставлена цель – проанализировать, в какомсостоянии на сегодняшний день находится информационная безопасность локальных вычислительных сетей, а так же ознакомиться с методами и средствами их защиты, существующими на сегодняшний день.– проведение обзора литературных источников, которые посвящены проблемам обеспечения информационной безопасности локальных вычислительных сетей;
- сравнительныйанализ средств и способов обеспечения безопасности локальных вычислительных сетей.
Результатом проекта является разработка защиты доступа внутри и извне сети передачи данных для ПАО «БАЗ», учитывающей требования мультисервисности, отказоустойчивости, безопасности и бесперебойности работы.
Гипотеза исследования основана на том, что, комплексные меры безопасности для локальной вычислительной сети на предприятии, позволят обеспечить безопасное использование ресурсов компьютеров и периферийных устройств, подключенных в локальную вычислительную сеть, создадут единое безопасное информационное поле.
Проблемы безопасности усложняются в связи с развитием и распространением компьютерных сетей. Распределенные системы и системы удаленного доступа выдвинули на первый план вопрос защиты обрабатываемой и передаваемой информации.
Таким образом, задача совершенствования методов, процедур и построения средств обеспечения информационной безопасности в локальных вычислительных сетях является актуальной в области построения и эксплуатации систем защиты информации. Провести анализ проблемных вопросов обеспечения защиты информации в локальных вычислительных сетях. Провести анализ способов защиты информации в локальных вычислительных сетях.
5. провести мероприятия по внедрению проекта внедрения и модернизации программного обеспечения локальной вычислительной сети путём реконфигурации имеющегося программного обеспечения, а также усилить мероприятия по защите данных в сети;
Первая глава – теоретическая часть, состоит из 33 страниц и содержит 16 рисунков. В первой главе рассматриваются проблемы безопасности предприятия, виды угроз и способы защиты информации и локальной вычислительной сети.
Актуальность данного проекта заключается в том, что разработанная локальная сеть является средством, позволяющим организовать эффективное функционирования компании. Программное обеспечение, терминальные подключения, базы данных, мультимедиа технологии, требующие для своей реализации стабильного и качественного соединения, заставляют уделять особое внимание при выборе оборудования. Это требование справедливо как внутри локальной вычислительной сети, так и при доступе в глобальную сеть
В настоящее время ЛВС стала неотъемлемым атрибутом в любых вычислительных системах, имеющих более 1 компьютера.
- провести мероприятия по внедрению проекта модернизации локальной сети путём реконфигурации имеющейся СКС и структуры коммутационного оборудования активного и пассивного, а также усилить мероприятия по защите данных в компьютерной сети путём установки необходимого оборудования и программного обеспечения;
Локальная вычислительная сеть и база данных
Полоса пропускания в расчете на одного пользователя увеличивается благодаря двум факторам, таким как рост популярности всемирной сети Интернет и рост потребления Интернет-ресурсов, поскольку новые сетевые приложения становятся более требовательными в отношении полосы пропускания – входят в практику Интернет-приложения, ориентированные на мультимедиа и видеоконференцсвязь, когда одновременно открывается большое количество сессий передачи данных. При построении ЛВС в первую очередь должны быть определены: топология проектируемой сети, логическая и физическая архитектура сети, выбор оборудования на основе сравнительного анализа технических средств рынка телекоммуникаций. Это касается как построения протяженных телекоммуникационных магистралей, так и локальных вычислительных сетей.
Список источников информации
1. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие под ред. Л.Г.Осовецкого — СПб.: СПбГУ ИТМО, 2004.
2. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. — СПб.: Питер, 2002.
3. Коул Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильямс», 2002.
4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2001.
5. Ярочкин В.И. Информационная безопасность. — М.: Изд-во «Академический проект», 2004.
6. Платонов В.В. Программно — аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие, для студентов высших учебных заведений/-М.: Издательский центр «Академия», 2006
7. Курило А. П., Милославская H. Г., Сенаторов М. Ю., Толстой А. И. Основы управления информационной безопасностью. М.: Горячая линия – Телеком. 2012. – 244 с.
8. Макаров А. С.. Миронов С. В.. Цирлое В. А Опыт тестирования сетевых сканеров уязвимостей // Информационное противодействие угрозам терроризма. 2005. М» 5. С. 109– 122.
9. Применение сканеров для анализа защищенности компьютерных сетей: Материалы курса. М.: Учебный центр «Информзащкга». 2006.
10. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 2 – Средства защиты в сетях / С. В. Запечникое. Н. Г. Мнлославская. А. И. Таилтж. Д. В. Ушаков. VI.: Горячая линия – Телеком. 2008. – 558 с.
11. ФСТЭК России [Электронный ресурс].
URL: http://fstec.ru
12. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. М.: Стандаргинформ. 2006. – 55 с.
13. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности технологий. Часть
1. Введение и общая модель. М.: Стандаргинформ. 2009. – 36 с.
14. Open Source Security Testing Methodology Manual (OSSTMM) [Электронныйресурс].
URL: hup://www.isecom.org/research/ osstmm.html
15. Information Systems Security Assessment Framework (ISSAF) [Электронныйресурс].
URL: www.oissg.org/issaf
16. National Institute of Standards and Technology [Электронныйресурс].
URL: http://c 8rc.nist.gov/publications/Pub<sSPs.html (дата обращения: 12.02.2013).
17. Data Security Standard: Information Supplement: Requirement 11.3 Penetration Testing [Электронныйресурс].
URL: httpe:// www.pcisecuritystandards.org/pdfs/infosupp_ll_3_penetration_testing.
список литературы