Информационная безопасность компьютерных сетей
Программные методы и средства обеспечения защиты сетей. Библиотека БГУИР как центр информационного обеспечения учебного процесса и научных исследований. Принцип работы макровирусов, компьютерных и файловых вирусов. Защита информации в локальной сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 29.09.2017 |
Размер файла | 679,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Современный этап развития общества характеризуется возрастающей ролью информационной сферы. Она, являясь системообразующим фактором жизни общества, активно влияет на состояние всех сфер жизни. Информационные технологии вошли в нашу жизнь, и обойтись без них мы уже не можем. Сегодня информация важный, стратегический ресурс, который влияет на нашу жизнь. Информация и информационные технологии могут быть направлены на благо, или же использованы во вред. Информационная безопасность занимает многие умы, как обычных людей, так и на государственном и международном уровне. Для обеспечения информационной безопасности нужно исследовать эту область Методы незаконного воздействия на информацию и информационные системы развиваются с каждым днём. Поэтому в мире создаются самые современные системы безопасности информации. Сегодня компьютерные сети являются важным элементом функционирования компьютерной среды. Они связывают между собой пользователей в одну сеть для передачи информации. Так как компьютерные сети сегодня развиты, существуют способы на их посягательства. Поэтому уделяется внимание классификации вредоносных угроз и особенности их влияния на компьютерную технику. Разновидности компьютерных червей и троянских программ, специальных программ позволяющих следить за пользователем, а также легальное применение таких программ на практике.
В работе отражены компьютерные сети и их классификации, классификации информационных угроз, методы и средства защиты информации. И применение их в практике, на базе Белорусского Государственного Университета Информатики и Радиоэлектроники. Важное значение приобретают программные и программно-аппаратные средства защиты от вредоносных программ, а также антивирусные программы, криптографические средства и программы архивации. Это и определило актуальность данной работы.
Объект исследования -- компьютерные сети
Предмет -- информационная безопасность компьютерных сетей
Цель работы - изучить теоретические основы информационной безопасности компьютерных сетей и средства обеспечения информационной безопасности в практической деятельности.
Задачи, которые необходимо решить для достижения поставленной цели
-- Рассмотреть понятие и классификацию компьютерных сетей
-- Определить понятие информационной безопасности
-- Изучить вредоносные программы и их классификации
-- Проанализировать программные и программно-аппаратные методы и средства обеспечения защиты сетей
-- Изучить компьютерную сеть БГУИР
-- Рассмотреть электронные ресурсы БГУИР
--Дать анализ средств защиты информационных ресурсов БГУИР
Вопросами защиты информации занимались такие учёные и их публикации как Л.И. Алёшин «Безопасность в библиотеке», В.В. Арутюнов «Основы информационной безопасности», А.А. Грушо «Теоретические основы защиты информации», Г. А. Атаманов «Информационная безопасность: сущность и содержание», А. Д. Урсул «На пути к устойчивому развитию цивилизации: информационные факторы», В. Я. Асанович «Информационная безопасность. Анализ и прогноз информационного воздействия» и т.д.
Теоретическая и практическая значимость результатов работы обусловливается изучением компьютерной и информационной безопасности, которая является основой высоких технологий в современном мире, а также анализ опыта Белорусского государственного университета информатики и радиоэлектроники по построению компьютерных сетей и обеспечению их безопасности, который можно применять на практике.
В качестве методов исследования использовались: анализ литературных источников, синтез, обобщение, сравнение, сопоставление
Структура дипломной работы: две главы, введение, заключение, список использованной литературы
Глава 1. Угрозы информационной безопасности компьютерных сетей
1.1 Компьютерные сети: понятие и классификация
Компьютерные сети (вычислительные сети, сети передачи данных) позволяют получать и передавать данные, решать задачи общения, совместно использовать компьютерные ресурсы. Как известно, компьютерная сеть - это комплекс аппаратных и программных средств, позволяющих осуществлять связь между компьютерами. Компьютерные сети делятся на два вида: Локальная сеть: обеспечивает наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает территорию в несколько зданий. Протяжённость локальных компьютерных сетей достигает всего лишь несколько километров. Глобальная сеть: позволяет организовать взаимодействие между компьютерами на огромных расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяжённость таких сетей может составлять тысячи километров. Локальные и глобальные компьютерные сети отличаются друг от друга следующими признаками: Протяжённостью и качеством линии связи. Локальная сеть отличается от глобальной отличается небольшой протяжённостью между узлами. Это делает возможным использование более качественных линий связи в локальных сетях Сложностью методов передачи данных. В условиях низкой надёжности каналов связи в глобальных сетях, требуются более сложные методы передачи данных, чем в локальных сетях. Скоростью обмена данными. В локальных сетях она составляет 10Мбит/с, 100Мбит/с, 1Гбит/c., а в глобальных от 64Кбит/с. до 20Мбит/с. Разнообразием услуг. Высокая скорость обмена данными в локальных сетях, позволяет реализовывать широкий набор услуг, таких как баз данных, файловой службы, печати и т.д. Масштабируемостью. Локальные сети обладают плохой масштабируемостью из-за жёсткости базовых топологий, определяющих способ подключение станций и длину линии. При этом характеристики сети резко ухудшаются при достижении определённого предела по количеству узлов или протяжённости линии связи.
Глобальным сетям присуща хорошая масштабируемость, так как они изначально разрабатывались для работы с произвольными топологиями или большим количеством абонентов. [50]. Одной из характеристик локальной вычислительной сети является топология (или архитектура) сети. Топология сети - геометрическая форма и физическое расположение компьютеров по отношению друг к другу. Топология сети позволяет сравнивать и классифицировать различные сети. Различают три основных вида топологии: звезда, кольцо, шина. При построении сети по шинной схеме каждый компьютер присоединяется к общему кабелю, на концах которого устанавливаются терминаторы. Сигнал проходит по сети через все компьютеры, отражаясь от конечных терминаторов (заглушки) [18]. (Рисунок 1):
Рисунок 1. Топология «шина»
Топология «кольцо» представляет собой последовательное соединение компьютеров, когда последний соединен с первым. Сигнал проходит по кольцу от компьютера к компьютеру в одном направлении. Каждый компьютер работает как повторитель, усиливая сигнал и передавая его дальше. Поскольку сигнал проходит через каждый компьютер, сбой одного из них приводит к нарушению работы всей сети. (Рисунок 2).
Рисунок 2. Топология «кольцо»
Топология «звезда»- схема соединения, при которой каждый компьютер подсоединяется к сети при помощи отдельного соединительного кабеля. Один конец кабеля соединяется с гнездом сетевого адаптера, другой подсоединяется к центральному устройству, называемому концентратором (Рисунок 3).
Рисунок 3. Топология «звезда»
В локальных сетях с централизованным управлением один из компьютеров является сервером, а остальные компьютеры - рабочими станциями. Рабочая станция - это компьютер, подключенный к сети, через который пользователь получает доступ к сетевым ресурсам. Рабочая станция функционирует как в сетевом, так и в локальном режиме и обеспечивает пользователя всем необходимым инструментарием для решения прикладных задач. Сервер - это компьютер, выполняющий функции управления сетевыми ресурсами общего доступа: осуществляет хранение данных, управляет базами данных, выполняет удаленную обработку заданий и др. Для передачи информации между различными устройствами локальной вычислительной сети используются различные типы каналов связи. В локальных вычислительных сетях в качестве передающей среды используются витая пара проводов, коаксиальный и оптоволоконный кабели. [11]
В основе любой сети лежит аппаратный слой стандартизованных компьютерных платформ. В настоящее время в сетях широко и успешно применяются компьютеры различных классов, от персональных компьютеров до мэйнфреймов (большой универсальный высокопроизводительный отказоустойчивый сервер со значительными ресурсами ввода-вывода, большим объёмом оперативной и внешней памяти, предназначенный для использования в критически важных системах) и суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью. Второй слой - это коммуникационное оборудование. Хотя компьютеры и являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители (сетевое оборудование, предназначенное для увеличения расстояния сетевого соединения путём повторения сигнала на физическом уровне.), мосты (сетевое устройство предназначенное для соединения сегментов компьютерной сети в единую сеть), коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программным обеспечением как по влиянию на характеристики сети, так и по стоимости. [49]
Сегодня коммуникационное устройство может представлять собой сложный специализированный мультипроцессор, который нужно конфигурировать, оптимизировать и администрировать. Изучение принципов работы коммуникационного оборудования требует знакомства с большим количеством протоколов, используемых как в локальных, так и глобальных сетях. Третий слой, образующий программную платформу сети - операционные системы (ОС). От того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и защищенность данных, до какой степени она позволяет наращивать число пользователей, можно ли перенести ее на компьютер другого типа и многие другие соображения. Самым верхним слоем сетевых средств являются различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Важно представлять диапазон возможностей, предоставляемых приложениями для различных областей применения, а также знать, насколько они совместимы с другими сетевыми приложениями и операционными системами. [36].
Топология Token Ring основана на топологии "физическое кольцо с подключением типа звезда". В данной топологии все рабочие станции подключаются к центральному концентратору как в топологии физическая звезда. Центральный концентратор - это интеллектуальное устройство, которое с помощью перемычек обеспечивает последовательное соединение выхода одной станции со входом другой станции. (Рисунок 4).
Другими словами с помощью концентратора каждая станция соединяется только с двумя другими станциями (предыдущей и последующей станциями). Таким образом, рабочие станции связаны петлей кабеля, по которой пакеты данных передаются от одной станции к другой и каждая станция ретранслирует эти посланные пакеты. В каждой рабочей станции имеется для этого приемо-передающее устройство, которое позволяет управлять прохождением данных в сети. Физически такая сеть построена по типу топологии “звезда”. Концентратор (устройство для объединения компьютеров в сеть Ethernet c применением кабельной инфраструктуры типа витая пара) создаёт первичное (основное) и резервное кольца. Если в основном кольце произойдёт обрыв, то его можно обойти, воспользовавшись резервным кольцом, так как используется четырёхжильный кабель. Отказ станции или обрыв линии связи рабочей станции не влечет за собой отказ сети как в топологии кольцо, потому что концентратор отключает неисправную станцию и замкнет кольцо передачи данных.
Рисунок 4. Топология «Token-ring»
«Звезда-Шина» - несколько сетей с топологией звезда объединяются при помощи магистральной линейной шины. (Рис. 5).
Рисунок 5. Топология «Звезда-шина»
«Снежинка»- Иерархическая Звезда (древовидная топология, снежинка) - топология типа звезды, но используется несколько концентратов, иерархически соединенных между собой связями типа звезда. Самый распространенный способ связей как в локальных сетях, так и в глобальных. (Рисунок 6).
Рисунок 6. Топология «Снежинка»
Древовидная структура представлена следующим образом. Основание дерева вычислительной сети (корень) располагается в точке, в которой собираются коммуникационные линии информации (ветви дерева). Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители и/или коммутаторы. Коммутатор, обладающий одновременно и функциями усилителя, называют активным концентратором. (Рисунок 7). На практике применяют две их разновидности, обеспечивающие подключение соответственно восьми или шестнадцати линий. Устройство, к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно используют как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что возможное максимальное расстояние до рабочей станции не должно превышать нескольких десятков метров.
Рисунок 7. Древовидная топология
Локальные компьютерные сети подразделяются на: одноранговые и многоранговые. Одноранговые сети-это ЛВС равноправных компьютеров, каждый из которых имеет уникальное имя. Равноправность ПК означает, что администратор каждого компьютера в локальной сети может преобразовать свой локальный ресурс в разделяемый и устанавливать права доступа к нему и пароли. Он же отвечает за сохранность или работоспособность этого ресурса. Локальный ресурс - ресурс, доступный только с ПК, на котором он находится. Ресурс ПК, доступный для других компьютеров, называется разделяемым или совместно используемым. Таким образом, одноранговая локальная сеть - это ЛВС, в которой каждая рабочая станция может разделить все или некоторые из ее ресурсов с другими рабочими станциями сети. В многоранговых сетях для хранения разделяемых данных и программ, использования ресурсов совместного доступа используются выделенные компьютеры - серверы. Основой локальной вычислительной сети с центральным управлением является выделенный компьютер, называемый сервером. Сервер ЛВС отвечает за коммуникацию всех других компьютеров сети, а также предоставляет им доступ к ресурсам общего пользования: дисковому пространству, принтерам, межсетевому интерфейсу и т.д. Таким образом, можно выделить две основные функции сервера:
1. Управление компонентами ЛВС;
2. Организация доступа к ресурсам общего пользования.
В рамках одной ЛВС может использоваться несколько выделенных серверов. По своему функциональному назначению различают несколько типов серверов:
-- файловый сервер;
-- сервер печати;
-- сервер приложений;
-- сервер базы данных;
-- коммуникационный сервер
Файловый сервер - компьютер, который выполняет функции управления ЛВС, отвечает за коммуникационные связи, хранит файлы, разделяемые в ЛВС, и предоставляет доступ к совместно используемому дисковому пространству.
Сервер печати (Принт-серверы) - компьютер, программа или специальное устройство, обеспечивающее доступ станциям сети к центральному разделяемому принтеру. Запросы на печать поступают от каждой рабочей станции к серверу печати, который разделяет их на индивидуальные задания принтеру, создает очередь печати. Задания обычно обрабатываются в порядке их поступления. В функции сервера печати входит также управление принтером.
Коммуникационный сервер (сервер удаленного доступа) позволяет работать с различными протоколами (правилами передачи информации в сети) и позволяет станциям разделять модем или узел связи с большой ЭВМ. Это дает возможность получить информацию, хранящуюся в сети, практически с любого места, где есть телефон, модем и компьютер. Серверы приложений. На серверах приложений выполняются прикладные части клиент - серверных приложений, а также находятся данные, доступные клиентам. Если в файл-сервере файл или данные целиком копируются на компьютер пользователя, то в сервере приложения на запрашивающий компьютер пересылаются только результаты запроса.
Почтовые серверы управляют передачей электронных сообщений между пользователями сети.
Факс серверы управляют потоком входящих и исходящих факсимильных сообщений через один или несколько факс-модемов.
Один выделенный компьютер в сети может одновременно выполнять функции файл-сервера, сервера печати, приложений и т.д. [24].
WAN (Wide Area Network) - глобальная вычислительная сеть - служит для предоставления услуг большому количеству абонентов, разбросанных на большой территории. Принципиальное отличие от ЛВС - определенные требования к локальной сети, коммутационному оборудованию и наличие специальных протоколов, использующихся только для построения глобальных сетей.
Основными элементами глобальных сетей являются:
- коммутаторы (устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети);
- отдельные компьютеры;
- маршрутизаторы (специализированный сетевой компьютер, имеющий два или более сетевых интерфейсов и пересылающий пакеты данных между различными сегментами сети.);
- концентраторы (устройство для объединения компьютеров в сеть Ethernet c применением кабельной инфраструктуры типа витая пара)
- мультиплексоры (уплотнение канала, т.е. передача нескольких потоков (каналов) данных с меньшей скоростью (пропускной способностью) по одному каналу.);
- офисные АТС;
Выделяют три типа глобальных сетей:
1. Сети с использованием выделенных каналов;
2. Сети с использованием коммутации каналов;
3. Сети с коммутацией пакетов.
Сети с использованием выделенных каналов используют аренду каналов компаний, занимающихся дальней связью или телефонных компаний. Выделенные каналы используются двумя способами:
* построение с помощью территориальной сети определенной технологии, где выделенные линии служат для соединения промежуточных территориально разделенных коммутаторов;
* соединение выделенными линиями только объединенных сетей или конечных абонентов другого типа без установки коммутаторов. Данный способ более прост технически.
Выделенный канал - это канал с фиксированной полосой пропускания или фиксированной пропускной способностью, который постоянно соединяет двух абонентов, а под абонентами понимаются отдельные компьютеры или сети.
Каналы подразделяются на:
* аналоговые;
* цифровые.
По типу коммутационного оборудования они могут быть:
* с временным разделением;
* с частотным разделением.
На аналоговых линиях скорость передачи данных и протокол жестко не определены. В цифровых линиях пропускная способность фиксирована, а протоколы физического уровня стандартизированы. Аналоговые каналы могут быть двух- и четырехпроводные. Кроме того, каналы различаются по наличию или отсутствию аппаратуры коммутации усиления. Первые называются нагруженными линиями. Это может быть тональный канал с полосой пропускания 3 кбит или широкополосный групповой канал с полосой пропускания 48 кбит. Т.е. это довольно низкоскоростные каналы. Нагруженные каналы классифицируются по качеству. Ненагруженные каналы - имеют полосу пропускания до 1МГц. Они применяются для организации удаленного доступа. Основные устройства в аналоговых линиях - это модемы, которые служат для сопряжения. Существует несколько типов модемов. Протоколы и стандарты для модемов делятся на три группы: 1. Стандарты, определяющие скорость передачи данных и метод кодирования; 2. Стандарты, которые определяют способ исправления ошибок;3. Стандарты, регламентирующие способ сжатия данных. [18].
Модемы классифицируются следующим образом. По принципу работы модемы делятся на:
1. Модемы, работающие в асинхронном режиме. Для них характерна низкая скорость передачи (до 1200 кбит/с), подключение, как к двухпроводной, так и к четырехпроводной линии, обеспечение дуплексной передачи информации (система двусторонней связи между двумя абонентами по одной цепи или одному каналу связи с одновременной передачей сообщений в обоих направлениях). Достоинством является их малая стоимость, которая обеспечивается за счет того, что не требуется синхронизации, неприхотливость к качеству.
2. Модемы, работающие в синхронном режиме. Такие модемы характеризуются возможностью подключения к четырехпроводной линии, поддержкой дуплексного (способ связи с использованием приёмопередающих устройств (модемов, сетевых карт, раций, телефонных аппаратов и др.). режима, но при этом имеют большую стоимость и более высокие требования к качеству.
3. Модемы, поддерживающие оба режима. Работают они в основном с двухпроводными линиями, но могут и с четырехпроводными. Достоинством является универсальность. [7] Сети с использованием коммутации каналов. Это вид телекоммуникационной сети, в которой между двумя узлами сети должно быть установлено соединение (канал), прежде чем они начнут обмен информацией. Это соединение на протяжении всего сеанса обмена информацией может использоваться только указанными двумя узлами. После завершения обмена соединение должно быть соответствующим образом разорвано. Используют аналоговые телефонные сети, или цифровые. Такие сети наиболее распространены, но имеют следующие недостатки: низкое качество каналов, большое время установления соединения, невысокая помехоустойчивость, высокая стоимость. Примером являются ранние телефонные сети. Абонент должен попросить оператора соединить его с другим абонентом, подключённым к тому же коммутатору или иному коммутатору через линию связи. Сети с коммутацией пакетов способ доступа нескольких абонентов к общей сети, при котором информация разделяется на части небольшого размера (так называемые пакеты), которые передаются в сети независимо друг от друга. Узел-приёмник собирает сообщение из пакетов. В таких сетях по одной физической линии связи могут обмениваться данными много узлов. При коммутации пакетов все передаваемые пользователем данные разбиваются передающим узлом на небольшие (до нескольких килобайт) части -- пакеты. Каждый пакет оснащается заголовком, в котором указывается, как минимум, адрес узла-получателя и номер пакета. Передача пакетов по сети происходит независимо друг от друга.
Достоинства коммутации пакетов:
1. Эффективность использования пропускной способности.
2. При перегрузе сети никого не «выбрасывает» с сообщением «сеть занята, сеть снижает всем абонентам скорость передачи.
3. Абонент, использующий свой канал не полностью, фактически отдаёт пропускную способность сети остальным.
4. Поэтому меньшие затраты.
Недостатки коммутации пакетов:
1. Сложное устройство; без микропроцессорной техники пакетную сеть наладить практически невозможно.
2. Пропускная способность расходуется на технические данные.
3. Пакет может ждать своей очереди в коммутаторе. [9].
Глобальная сеть Internet представляет собой глобальную компьютерную сеть. Само ее название означает "между сетей". Это сеть, соединяющая отдельные сети. Логическая структура Internet представляет собой некое виртуальное объединение, имеющее свое собственное информационное пространство. Internet обеспечивает обмен информацией между всеми компьютерами, которые входят в сети, подключенные к ней. Тип компьютера и используемая им операционная система значения не имеют. Соединение сетей обладает громадными возможностями. С собственного компьютера любой абонент Internet может передавать сообщения в другой город. Internet предоставляет в распоряжение своих пользователей множество всевозможных ресурсов. Основные ячейки Internet -локальные вычислительные сети. Это значит, что Internet не просто устанавливает связь между отдельными компьютерами, а создает пути соединения для более крупных единиц - групп компьютеров. Если некоторая локальная сеть непосредственно подключена к Internet, то каждая рабочая станция этой сети также может подключаться к Internet. Существуют также компьютеры, самостоятельно подключенные к Internet. Они называются хост-компьютерами (host - хозяин). Каждый подключенный к сети компьютер имеет свой адрес, по которому его может найти абонент из любой точки света. Internet самостоятельно осуществляет передачу данных. К адресам станций предъявляются специальные требования. Адрес должен иметь формат, позволяющий вести его обработку автоматически, и должен нести некоторую информацию о своем владельце. С этой целью для каждого компьютера устанавливаются два адреса: цифровой IP-адрес (IP - Internetwork Protocol - межсетевой протокол) и доменный адрес. Оба эти адреса могут применяться равноценно. Цифровой адрес удобен для обработки на компьютере, а доменный адрес - для восприятия пользователем. Цифровой адрес имеет длину 32 бита. Для удобства он разделяется на четыре блока по 8 бит, которые можно записать в десятичном виде. Адрес содержит полную информацию, необходимую для идентификации компьютера. [31].
WORLD-WIDE-WEB (Всемирная информационная сеть), является одной из самых популярных информационных служб Internet. Две основные особенности отличают WWW: использование гипертекста и возможность клиентов взаимодействовать с другими приложениями Internet.Гипертекст - текст, содержащий в себе связи с другими текстами, графической, видео- или звуковой информацией. Внутри гипертекстового документа некоторые фрагменты текста четко выделены. Указание на них с помощью, например, мыши позволяет перейти на другую часть этого же документа, на другой документ в этом же компьютере или даже на документы на любом другом компьютере, подключенном к Internet.
Все серверы WWW используют специальный язык HTML (Hypertext Markup Language - язык разметки гипертекста). HTML-документы представляют собой текстовые файлы, в которые встроены специальные команды. WWW обеспечивает доступ к сети как клиентам, требующим только текстовый режим, так и клиентам, предпочитающим работу в режиме графики. Отображенный на экране гипертекст представляет собой сочетание алфавитно-цифровой информации в различных форматах и стилях и некоторые графические изображения картинки. Связь между гипертекстовыми документами осуществляется с помощью ключевых слов. Найдя ключевое слово, пользователь может перейти в другой документ, чтобы получить дополнительную информацию. Новый документ также будет иметь гипертекстовые ссылки. Работать с гипертекстами предпочтительнее на рабочей станции клиента, подключенной к одному из Web-серверов, чем на страницах учебника, поэтому изложенный материал можно считать первым шагом к познанию службы WWW. Работая с Web-сервером, можно выполнить удаленное подключение, послать абонентам сети электронную почту, получить файлы с помощью FTP-анонима и выполнить ряд других приложений (прикладных программ) Internet- Это дает возможность считать WWW интегральной службой Internet. [52]. Для единого представления данных в сетях с неоднородными устройствами и программным обеспечением международная организация по стандартам ISO (International Standardization Organization) разработала базовую модель связи открытых систем OSI (Open System Interconnection). Эта модель описывает правила и процедуры передачи данных в различных сетевых средах при организации сеанса связи. Основными элементами модели являются уровни, прикладные процессы и физические средства соединения. Каждый уровень компьютера-отправителя взаимодействует с таким же уровнем компьютера-получателя, как будто он связан напрямую. Такая связь называется логической или виртуальной связью. В действительности взаимодействие осуществляется между смежными уровнями одного компьютера. Перед подачей в сеть данные разбиваются на пакеты.
Пакет - это единица информации, передаваемая между станциями сети. При отправке данных пакет проходит последовательно через все уровни программного обеспечения. На каждом уровне к пакету добавляется управляющая информация данного уровня (заголовок), которая необходима для успешной передачи данных по сети. Каждый уровень модели выполняет свою функцию. Чем выше уровень, тем более сложную задачу он решает. Каждый уровень обеспечивает сервис для вышестоящего уровня, запрашивая в свою очередь сервис у нижестоящего уровня. Верхние уровни запрашивают сервис почти одинаково: как правило, это требование маршрутизации каких-то данных из одной сети в другую. Практическая реализация принципов адресации данных возложена на нижние уровни.
Уровни модели OSI:
-- Прикладной. Обеспечивает прикладным процессам средства доступа к области взаимодействия, является верхним (седьмым) уровнем и непосредственно примыкает к прикладным процессам. Это набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например с помощью протокола электронной почты. Одна из основных задач этого уровня - определить, как следует обрабатывать запрос прикладной программы, другими словами, какой вид должен принять данный запрос.
-- Уровень представления данных. Этот уровень обеспечивает то, что информация, передаваемая прикладным уровнем, будет понятна прикладному уровню в другой системе. В случаях необходимости уровень представления в момент передачи информации выполняет преобразование форматов данных в некоторый общий формат представления, а в момент приема, соответственно, выполняет обратное преобразование. Также выполняет следующие функции:засекречивание данных; передача запросов на прекращение сеансов; представление графического материала
-- Сеансовый. Сеансовый уровень - это уровень, определяющий процедуру проведения сеансов между пользователями или прикладными процессами. Сеансовый уровень обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент. управляет передачей информации между прикладными процессами, координирует прием, передачу и выдачу одного сеанса связи. Кроме того, сеансовый уровень содержит дополнительно функции управления паролями, управления диалогом, синхронизации и отмены связи в сеансе передачи после сбоя вследствие ошибок в нижерасположенных уровнях. Функции этого уровня состоят в координации связи между двумя прикладными программами, работающими на разных рабочих станциях.
-- Транспортный. Транспортный уровень предназначен для передачи пакетов через коммуникационную сеть. На транспортном уровне пакеты разбиваются на блоки. Транспортный уровень определяет адресацию физических устройств (систем, их частей) в сети. Этот уровень гарантирует доставку блоков информации адресатам и управляет этой доставкой. Его главной задачей является обеспечение эффективных, удобных и надежных форм передачи информации между системами. Когда в процессе обработки находится более одного пакета, транспортный уровень контролирует очередность прохождения пакетов. Если проходит дубликат принятого ранее сообщения, то данный уровень опознает это и игнорирует сообщение.
-- Сетевой. Сетевой уровень обеспечивает прокладку каналов, соединяющих абонентские и административные системы через коммуникационную сеть, выбор маршрута наиболее быстрого и надежного пути. Сетевой уровень устанавливает связь в вычислительной сети между двумя системами и обеспечивает прокладку виртуальных каналов между ними. Виртуальный или логический канал - это такое функционирование компонентов сети, которое создает взаимодействующим компонентам иллюзию прокладки между ними нужного тракта. Кроме этого, сетевой уровень сообщает транспортному уровню о появляющихся ошибках. Сообщения сетевого уровня принято называть пакетами (packet). В них помещаются фрагменты данных. Сетевой уровень отвечает за их адресацию и доставку.
-- Канальный уровень. Единицей информации канального уровня являются кадры (frame). Кадры - это логически организованная структура, в которую можно помещать данные. Задача канального уровня - передавать кадры от сетевого уровня к физическому уровню. Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит, в начало и конец каждого кадра, чтобы отметить его, а также вычисляет контрольную сумму, суммируя все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка. Задача канального уровня - брать пакеты, поступающие с сетевого уровня и готовить их к передаче, укладывая в кадр соответствующего размера. Этот уровень обязан определить, где начинается и где заканчивается блок, а также обнаруживать ошибки передачи.
-- Физический уровень. Физический уровень предназначен для сопряжения с физическими средствами соединения. Физические средства соединения - это совокупность физической среды, аппаратных и программных средств, обеспечивающая передачу сигналов между системами. Функции физического уровня реализуются во всех устройствах, подключенных к сети. [17].
1.2 Понятие информационной безопасности
Сложность освещения проблемы обеспечения информационной безопасности связана с отсутствием до настоящего времени общепринятого толкования терминов, используемых для описания данной предметной области. В связи с этим для определения понятия информационной безопасности необходимо рассмотреть базовое ключевое понятие «безопасность»
Безопасность как общенаучная категория может быть определена как состояние рассматриваемой системы, при котором последняя, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой - ее функционирование не создает угроз для элементов самой системы и внешней среды. При таком определении мерой безопасности системы являются:
§ с точки зрения способности противостоять дестабилизирующему воздействию внешних и внутренних угроз - степень (уровень) сохранения системой своей структуры, технологии и эффективности функционирования при воздействии дестабилизирующих факторов
§ с точки зрения отсутствия угроз для элементов системы и внешней среды - степень (уровень) возможности (или отсутствия возможности) появления таких дестабилизирующих факторов, которые могут представлять угрозу элементам самой системы или внешней среде.
Развитие теории информационной безопасности в настоящее время связано с учетом новых обстоятельств, характерных для современного периода развития информатизации общества.
Во-первых, так как все большую актуальность приобретает не только защита информации, но и защита людей и технических (главным образом, электронных) систем от разрушающего воздействия информации, то формируется задача обеспечения информационной безопасности как органической совокупности задач защиты информации и защиты от информации. С, самого начала регулярного использования автоматизированных технологий обработки информации актуальность задачи обеспечения требуемого качества информации возрастает, а сама задача усложняется. Следовательно, обеспечение информационной безопасности невозможно без учета задач обеспечения качества информации.
Во-вторых, решение задач защиты информации, задач защиты от информации и обеспечения качества информации обусловливает эффективность деятельности объектов. Возникает обобщенное понятие управления информацией, которое объединяет выше обозначенные понятия. В свою очередь, учет задач управления информацией необходим при формировании, поддержке и использовании концепции информационного обеспечения деятельности объектов. В-третьих, серьезное внимание на новом этапе развития теории защиты информации должно быть уделено совершенствованию научно-методологического базиса и инструментальных средств, обеспечивающих решение любых возникающих задач на регулярной основе в органической связи с решением проблем информационной безопасности, информационных технологий, информатизации общества. Таким, образом, выше изложенное позволяет выделить следующие наиболее острые проблемы развития теории и практики информационной безопасности. Таковыми являются:
§ создание теоретических основ и формирование научно-методологического базиса, позволяющих адекватно описывать процессы в условиях значительной неопределенности и непредсказуемости проявления дестабилизирующих факторов (информационных угроз);
§ разработка научно-обоснованных нормативно-методических документов по обеспечению по информационной безопасности на базе исследования и классификации угроз информации и выработки стандартов требований к защите;
§ стандартизация подходов к созданию систем защиты информации и рационализация схем и структур управления защитой на объектовом, региональном и государственном уровнях. [16]
М. Ф. Алиева считает, что «под информационной безопасностью понимает защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной. Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия и т. п.»[3].
Л. И. Алешин говорит что под « информационной безопасностью библиотеки понимается защищенность информации от несанкционированных и непредвиденных воздействий, влекущих за собой ее копирование, частичную или полную потерю, а также замену всех или некоторой части информационных ресурсов» [2].
О.А. Сосновский под информационной безопасностью понимает -- защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. [52].
Информационная безопасность является одним из важнейших аспектов интегральной безопасности независимо от рассматриваемого уровня национального, отраслевого или персонального. Она представляет собой многогранную сферу деятельности в которой успех возможен только при систематическом и комплексном подходе.
В обеспечении информационной безопасности нуждаются категории субъектов: государственные организации, коммерческие структуры, отдельные граждане. Основные категории информационной безопасности:
Доступность- возможность за приемлемое время получить требуемую информационную услугу; один из важных элементов информационной безопасности. Если получение этих услуг пользователям становится невозможным, то это наносит ущерб всем субъектам информационных отношений Целостность- актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения, т.е. свойство информации сохранять свою структуру или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, т.е. если не произошло их случайного или преднамеренного разрушения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий). Средства контроля динамической целостности применяются в частности при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Конфиденциальность -- защита от несанкционированного ознакомления, т.е свойство информации быть доступной только ограниченному кругу пользователей, в которой циркулирует данная информация.
Под доступом к информации понимается ознакомление с информацией, её обработка, копирование, модификация или уничтожение. Различают следующий доступ к информации:
Санкционированный -- доступ к информации, не нарушающий правила разграничения доступа.
Несанкционированный -- доступ к информации, характеризующийся нарушением установленных правил разграничения доступа. [50].
Таким образом, устойчивого определения понятия «информационная безопасность» на сегодняшний момент нет. В буквальном смысле информационную безопасность традиционно определяют как защиту информации и информационных систем, об этом выше было упомянуто. Брандман Э. М. говорит что, « под информационной безопасностью следует понимать способность государства защитить все сферы общественной жизни, сознание и психику граждан от негативного информационного воздействия, обеспечить субъекты политического и военного руководства данными для успешной модернизации общества и армии, не допустить утечки закрытой, общественно ценной информации и сохранить постоянную готовность к информационномупротивоборству внутри страны и на мировой арене, способствовать достижению социальной стабильности и согласия в обществе».[12]
1.3 Вредоносные программы и их классификации
Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Компьютерный вирус -- разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом. Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.
Компьютерные вирусы можно охарактеризовать по:
- Степень опасности
- Среда обитания (программная, включая ОС, аппаратная)
- Стратегия инфицирования
- Наличие маскировки (защита от просмотра)
По степени опасности вирусы делятся на безвредные или неопасные (не влияющие на работу компьютера, кроме уменьшения свободной памяти на диске в результате заражения файлов); опасные, которые могут привести к модификации инфицированных файлов или сбоям в работе компьютера, и очень опасные, в алгоритмах функционирования которых содержатся функции нанесения вреда (к примеру удаление файлов)
В зависимости от среды обитания:
- Файловые
- загрузочные
- макровирусы
-сетевые
Файловый вирус -- компьютерный вирус, который для своего размножения использует файловую систему, внедряясь в исполняемые файлы практически любой ОС. Заражая файл, вирус может внедриться в его начало, конец или середину. Наиболее распространенным способом заражения COM-программ ( расширение файла, использовалось в некоторых операционных системах в различных целях. COM-программы обычно являются небольшими приложениями, системными утилитами) для MS-DOS является внедрение в конец файла. При этом основной код дописывается в конец файла, а в его начало записывается команда перехода к телу вируса.
Чтобы скрыть своё присутствие в системе, файловый вирус может предварительно сохранить дату и время последней модификации и значения атрибутов заражаемого файла, восстановив эти данные уже после заражения.
После того как вирус получил управление, он выполняет следующие действия:
§ Восстанавливает в оперативной памяти компьютера исходную программу (или её необходимую часть) для последующего её выполнения.
§ Осуществляет дальнейшее заражение, инфицируя другие файлы или оперативную память компьютера.
§ Выполняет иные деструктивные действия, если это предусмотрено алгоритмом.
§ При этом все действия вируса, как правило, незаметны для пользователя программы [28][30].
Загрузочный вирус -- компьютерный вирус, записывающийся в первый сектор гибкого или жёсткого диска и выполняющийся при загрузке компьютера. При включении или перезагрузке компьютера вирус заменяет собой загрузочный код и таким образом получает управление ещё до непосредственного запуска операционной системы. Вместо операционной системы загружается вирус, размещая в памяти своё тело, которое хранит в неиспользованных секторах, идущих после главной загрузочной записи, но до первого загрузочного сектора раздела. Перехватив обращения к дискам, вирус продолжает загрузку операционной системы или нет. Простейшие загрузочные вирусы, находясь в памяти заражённого компьютера, обнаруживают в компьютере не заражённый диск и производят следующие действия: выделяют некоторую область диска и делают её недоступной операционной системе; замещают программу начальной загрузки в загрузочном секторе диска, копируя корректную программу загрузки, а также свой код, в выделенную область диска; организуют передачу управления так, чтобы вначале выполнялся код вируса и лишь затем -- программа начальной загрузки. Загрузочные вирусы очень редко «уживаются» вместе на одном диске из-за того, что используют одни и те же дисковые сектора для размещения своего кода/данных. В результате код первого вируса оказываются испорченными при заражении вторым вирусом, и система либо зависает, либо зацикливается при загрузке. [27].
Макровирусы -- это программа, написанная на некотором языке, которая используется обычно для автоматизации определенных процессов внутри приложений. В настоящее время большинство известных макровирусов написано на Microsoft Word Basic и на Visual Basic for Application (VBA). Microsoft Word Basic - это внутренний язык программирования текстового процессора Windows Word (для версии 6.0 и 7.0) и Word 6.0 for Macintosh. Макровирус, может заражать программы из пакета Microsoft Office (таблицы Excel, базы данных Access, презентации PowerPoint).
Принцип работы макровирусов. При работе с документом MS Word выполняет различные действия: открывает документ, сохраняет, печатает, закрывает и т.д. При этом Word ищет и выполняет соответствующие встроенные макросы: при сохранении файла по команде Файл - Сохранить вызывается макрос FileSave, при сохранении по команде Файл - Сохранить как - FileSaveAs, при печати по команде Печать… - FilePrint и т. д. Существуют также несколько макросов, автоматически вызываемых при возникновении соответствующих ситуаций. При открытии документа Word проверяет его на наличие макроса AutoOpen. Если такой макрос присутствует, то Word выполняет его. При закрытии документа Word выполняет макрос AutoClose, при запуске Word вызывается макрос AutoExec, при завершении работы - AutoExit, при создании нового документа - AutoNew Макровирусы, поражающие файлы Word, как правило, пользуются одним из четырех приемов:
1) в вирусе присутствует автомакрос;
2) в вирусе переопределен один из стандартных системных макросов;
3) макрос вируса автоматически вызывается при нажатии на какую-либо клавишу или комбинацию клавиш;
4) вирус начинает размножаться только в том случае, если пользователь запускает его на выполнение.
Основной механизм заражения. Когда мы открываем зараженный документ Word, макровирус копирует свой код в область глобальных макросов документа. А при выходе из Word глобальные макросы (включая макросы вируса) автоматически записываются в dot-файл( расширение Word документа) глобальных макросов. Затем вирус переопределяет стандартные макросы (например, FileOpen, FileSave, FileSaveAs, FilePrint) и с их помощью перехватывает команды работы с файлами. При вызове этих команд заражается файл, к которому идет обращение.[28].
Для обнаружения макровируса, выделяются характерные признаки его присутствия:1) невозможность сохранения зараженного документа Word в другой формат 2) невозможность записи документа в другой каталог или на другой диск командой «Сохранить как…» 3) невозможность сохранения внесенных изменений в документ (команда Сохранить); 4) недоступность вкладки «Уровень безопасности»; 5) другие «странности» в поведении документов Word; [22].
Сетевой червь - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Червь является самостоятельной программой. Часто выделяют так называемые ОЗУ-резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ (оперативное запоминающее устройство), при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера. Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода. От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Большинство почтовых червей распространяются как один файл. Им не нужна отдельная "инфекционная" часть, так как обычно пользователь-жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.
Сетевые черви (NET-Worm). Существуют прочие способы заражения удаленных компьютеров -- например: копирование червя на сетевые ресурсы; проникновение червя на компьютер через уязвимости в операционных системах и приложениях; проникновение в сетевые ресурсы публичного использования; паразитирование на других вредоносных программах.
Используя первый способ, червь ищет в сети машины с ресурсами, открытыми на запись, и копирует. При этом он может случайным образом находить компьютеры и пытаться открыть доступ к ресурсам. Для проникновения вторым способом червь ищет компьютеры с установленным программным обеспечением, в котором имеются критические уязвимости. Таким образом, червь отсылает специально сформированный пакет (запрос), и часть червя проникает на компьютер, после чего загружает полный файл-тело и запускает на исполнение. Почтовые черви (Email-Worm) используют для распространения электронную почту. При этом червь отправляет жертве письмо с прикрепленным телом кода либо в письме присутствует ссылка на ресурс (естественно, зараженный). Для отправки сообщений червями используются следующие способы: -- прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку;-- использование сервисов MS Outlook;
...Подобные документы
Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.
реферат [134,0 K], добавлен 21.10.2013Психическое и физическое здоровье детей при работе за компьютером в Муниципальном образовательном учреждении. Информационная этика и правовые аспекты защиты данных. Безопасность детей в Интернете и локальной сети. Средства защиты от компьютерных вирусов.
дипломная работа [73,5 K], добавлен 08.02.2014Технические и программные средства ПК. Понятие компьютерных сетей и работа в локальной компьютерной сети. Компьютерная преступность, несанкционированный доступ к файлам. Вирусы, виды и защита от них информации. Интернет и его службы, использование сетей.
курс лекций [311,7 K], добавлен 12.05.2009Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.
курсовая работа [3,7 M], добавлен 10.07.2014Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.
презентация [72,8 K], добавлен 04.05.2012Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.
реферат [21,7 K], добавлен 08.05.2012Свойства и классификация компьютерных вирусов, использование вирусов-невидимок. Схемы функционирования простых загрузочных и файловых вирусов. Троянские кони, программные закладки и сетевые черви. Признаки появления вирусов и методы защиты от них.
реферат [37,2 K], добавлен 11.01.2012Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Системы пакетной обработки данных. Появление первых глобальных и локальных компьютерных сетей. Классификационные признаки компьютерных сетей. Четыре основных вида компьютерных преступлений, их характеристика. Распространение вирусов через Интернет.
реферат [32,6 K], добавлен 29.03.2014Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Понятие и разновидности компьютерных сетей, принципы их формирования, топология и среды передачи данных. Технология VPN, средства маршрутизации. Проектирование сети: организация рабочего места, выбор технологии, методика обеспечения безопасности.
курсовая работа [49,5 K], добавлен 11.02.2013Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.
курсовая работа [1,9 M], добавлен 23.04.2013Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.
реферат [23,5 K], добавлен 27.02.2009Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.
курсовая работа [37,5 K], добавлен 07.12.2012Применение компьютерных сетей для обеспечения связи между персоналом, компьютерами и серверами. Архитектура сети, ее стандарты и организация. Физический и канальный уровни IEEE 802.11, типы и разновидности соединений. Защита и безопасность WiFi сетей.
курсовая работа [1,1 M], добавлен 15.10.2009Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.
реферат [1,8 M], добавлен 03.02.2009