Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Введение 4
1 Основные теоретические сведения о локальных вычислительных сетях 6
1.1 Понятие локальной вычислительной сети 6
1.2 Основы информационной безопасности локальных вычислительных сетей 8
1.3 Угрозы безопасности в локальных вычислительных сетях 11
2 Способы и средства защиты информации в локальных вычислительных сетях 18
2.1 Состав способов и средств защиты информации в ЛВС 18
2.2 Аппаратные средства защиты информации 22
2.2.1 Характеристика аппаратных средст защиты информации 22
2.2.2 Виды аппаратных средств защиты информации 23
2.3 Программные средства защиты информации 24
2.3.1 Характеристика программных средств защиты информации 24
2.3.2 Программы идентификации и аутентификации пользователей сети 25
2.3.3 Программы разграничения доступа пользователей к ресурсам сети 26
2.3.4 Программы шифрования информации 27
2.4 Другие программные средства защиты информации 29
2.4.1 Межсетевые экраны 29
2.4.2 Proxy-servers 31
2.4.2VPN (виртуальная частная сеть) 33
2.5 Антивирусные программы 35
2.5.1 Понятие антивирусной программы 35
2.5.2 Сигнатурный анализ 35
2.5.3 Эвристический анализ 36
Заключение 39
Список литературы 41
Выдержка из текста
Сегодня в мире насчитывается порядка
13. миллионов разнообразных компьютеров, при этом более 80 % из них объединяются друг с другом посредствомразличного рода информационно-вычислительных сетей, начиная от малых локальных офисных сетей, и заканчивая глобальными сетями типа Internet.
Всемирноестремление объединять компьютеры в сети понятно, и обусловлено рядом веских причин, например, ускорением передачи информационных сообщений, возможностьюосуществитьускоренный информационный обмен между различными пользователями, получением и передачей сообщений (электронных писем и прочего) без отрыва от рабочего места (не выходя из дома), возможностью получить любую запрашиваемую информацию из любогоуголка земного шара «в мгновение ока», а так же возможность осуществлять обменные информационные процессы между компьютерами, произведенными разными фирмамиифункционирующимипод управлением различного программного обеспечения.
Такое множество потенциальных возможностей, несомых вычислительной сетью,а так же потенциальный подъем, испытываемый при этом информационным комплексом, существенное увеличение скорости производственного процесса лишают нас праваотказываться от применения их на практике. Но,несомненно, все выше перечисленное требует защиты.
Этим и объясняется высочайшая актуальность и безусловная практическая значимость представленной работы, в рамках которой была поставлена цель – проанализировать, в какомсостоянии на сегодняшний день находится информационная безопасность локальных вычислительных сетей, а так же ознакомиться с методами и средствами их защиты, существующими на сегодняшний день.
Достижение поставленной цели предполагает выполнение следующих задач:
– проведение обзора литературных источников, которые посвящены проблемам обеспечения информационной безопасности локальных вычислительных сетей;
– изучение всех существующих угрози средств по борьбе с ними;
–сравнительныйанализ средств и способов обеспечения безопасности локальных вычислительных сетей.
Список использованной литературы
1. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие под ред. Л.Г.Осовецкого — СПб.: СПбГУ ИТМО, 2004.
2. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. — СПб.: Питер, 2002.
3. Коул Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильямс», 2002.
4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, Радио и связь 2001.
5. Ярочкин В.И. Информационная безопасность. — М.: Изд-во «Академический проект», 2004.
6. Платонов В.В. Программно — аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие, для студентов высших учебных заведений/-М.: Издательский центр «Академия», 2006
7. Курило А. П., Милославская H. Г., Сенаторов М. Ю., Толстой А. И. Основы управления информационной безопасностью. М.: Горячая линия – Телеком. 2012. – 244 с.
8. Макаров А. С.. Миронов С. В.. Цирлое В. А Опыт тестирования сетевых сканеров уязвимостей // Информационное противодействие угрозам терроризма. 2005. М» 5. С. 109– 122.
9. Применение сканеров для анализа защищенности компьютерных сетей: Материалы курса. М.: Учебный центр «Информзащкга». 2006.
10. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 2 – Средства защиты в сетях / С. В. Запечникое. Н. Г. Мнлославская. А. И. Таилтж. Д. В. Ушаков. VI.: Горячая линия – Телеком. 2008. – 558 с.
11. ФСТЭК России [Электронный ресурс].
URL: http://fstec.ru
12. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. М.: Стандаргинформ. 2006. – 55 с.
13. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности технологий. Часть
1. Введение и общая модель. М.: Стандаргинформ. 2009. – 36 с.
14. Open Source Security Testing Methodology Manual (OSSTMM) [Электронныйресурс].
URL: hup://www.isecom.org/research/ osstmm.html
15. Information Systems Security Assessment Framework (ISSAF) [Электронныйресурс].
URL: www.oissg.org/issaf
16. National Institute of Standards and Technology [Электронныйресурс].
URL: http://c 8rc.nist.gov/publications/Pub<sSPs.html (дата обращения: 12.02.2013).
17. Data Security Standard: Information Supplement: Requirement 11.3 Penetration Testing [Электронныйресурс].
URL: httpe:// www.pcisecuritystandards.org/pdfs/infosupp_ll_3_penetration_testing.