Защита информации в локальных и глобальных компьютерных сетях

Автор работы: Пользователь скрыл имя, 06 Июня 2015 в 13:39, курсовая работа

Описание работы

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам

Содержание работы

Введение………………………………………………………………………………………….....2
Защита информации в локальной сети.
1. Пути и методы защиты информации в системах обработки данных
1.1Пути несанкционированного доступа, классификация способов и средств защиты информации
1.1.1Средства защиты информации
1.1.2Способы защиты информации
1.2Анализ методов защиты информации в ЛВС
1.2.1Защита информации в ПЭВМ. Каналы утечки информации
1.2.2Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях
1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу
1.2.4Идентификация и аутентификация
1.2.5Управление доступом
1.2.6Протоколирование и аудит
1.2.7 Криптография
1.2.8 Экранирование
1.3Основные направления защиты информации в ЛВС
1.3.1Меры непосредственной защиты ПЭВМ
1.3.2Идентификация и установление личности
1.3.3 Защита против электронного и электромагнитного перехвата
1.3.4 Основные понятия безопасности компьютерных систем
1.3.5 Современные программные угрозы информационной безопасности
1.3.6Основные типы угроз вычислительным системам
1.3.7Анализ и классификация удаленных атак в ЛВС
VPN Защита информации в глобальной сети.
1. Проблема защиты информации.
2. Информационная безопасность и информационные технологии.
3. Средства защиты информации.
3.1. Solstice Firewall-1.
3.1.1. Назначение экранирующих систем и требования к ним.
3.1.2. Структура системы Solstice Firewall-1.
3.1.3. Пример реализации политики безопасности.
3.1.4. Управление системой Firewall-1.
3.1.5. Еще один пример реализации политики безопасности.
3.1.6. Аутентификация пользователей при работе с FTP.
3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование.
3.1.8. Язык программирования. Прозрачность и эффективность.
3.2. Ограничение доступа в WWW серверах.
3.2.1. Ограничения по IP–адресам.
3.2.2. Ограничения по идентификатору получателя.
3.3. Информационная безопасность в Intranet.
3.3.1. Разработка сетевых аспектов политики безопасности.
3.3.2. Процедурные меры.
3.3.3. Управление доступом путем фильтрации информации.
3.3.4. Безопасность программной среды.
3.3.5. Защита Web–серверов.
3.3.6. Аутентификация в открытых сетях.
3.3.7.Простота и однородность архитектуры.
3.4. PGP.
3.5. Blowfish.
3.6. Kerberos.
4. Виртуальные частные сети (VPN).
4.1. Совместимость.
4.2. Безопасность.
4.3. Доступность.
4.4. Управляемость.
4.5. Архитектура.