Информационная безопасность компьютерных сетей
Программные методы и средства обеспечения защиты сетей. Библиотека БГУИР как центр информационного обеспечения учебного процесса и научных исследований. Принцип работы макровирусов, компьютерных и файловых вирусов. Защита информации в локальной сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 29.09.2017 |
Размер файла | 679,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
БД «Документы на электронных носителях». Включает библиографические записи на документы на электронных носителях, поступившие в фонд библиотеки. Тематика: универсальная. Ретроспектива: с 1999 г.
БД «Электронные ресурсы по учебной дисциплине». включает полные тексты электронных учебно-методических комплексов дисциплин, изучаемых в университете. Тематика: универсальная.
Репозиторию БГУИР присвоен собственный Международный стандартный серийный номер ISSN 2410-4655. Тем самым, репозиторий имеет статус полноценного электронного издания (постоянно обновляющегося ресурса), в котором можно публиковать результаты исследований как в первоисточнике, наравне с печатными периодическими изданиями.
2.3 Компьютерная сеть БГУИР и её библиотеки
Сеть состоит из девяти базовых сетевых узлов, оснащенных современным сетевым оборудованием, включая коммутаторы Cisco, и связанных высокоскоростными оптоволоконными каналами общей длиной более 9,5 км.
Ядром сетевой инфраструктуры БГУИР является опорная сеть на базе технологии GigabitEthernet со скоростью передачи 1 Гбит/сек, объединяющая все корпуса и общежития университета. Пользователи корпусов и общежитий университета работают по стандартам FastEthernet и Ethernet, что обеспечивает высокую скорость обмена (100 Мбит/сек) между подключенными к сети абонентами (ведутся работы по переводу вертикальной архитектуры сети БГУИР в учебных корпусах на скорость передачи 1 Гб/сек).
Для подключения пользователей к сети БГУИР также используются Wi-FI технологии по стандарту 802.11g.
В настоящее время по беспроводной системе Wi-Fi можно подключиться владельцам портативных компьютеров к открытым ресурсам сети университета и выйти в Интернет:
- в общеуниверситетских компьютерных классах на втором и третьем этажах, в холлах второго и третьего этажей пятого корпуса;
- в читальных залах библиотеки, в том числе и электронных, во всех корпусах;
- в холлах первого и второго этажей четвертого корпуса;
- актовый зал и холл актового зала второго корпуса;
- зал заседаний, ректорат, холл второго этажа первого корпуса;
- в холлах первого и второго этажей третьего корпуса.
К настоящему времени локальная компьютерная сеть университета включает в себя более 3800 компьютеров (университет - 1500 компьютеров, общежития №1 и №2 - 1600 компьютеров и остальные (700) - НИЧ, ИИТ и другие подразделения, библиотека -- 81). Ежегодный прирост сети составляет 100-150 компьютеров.
Логическая структура сети не однородна и насчитывает свыше 30 доменов и рабочих групп из них наиболее крупные:
Домен BSUIR - свыше 350 компьютеров
Домен учебных классов - свыше 250 компьютеров
Сети общежитий - одноранговые сети, рабочие группы
Выход в Internet пользователей сети университета осуществляется через провайдеров сети с суммарной пропускной способностью каналов связи -- более 9,0Мбит/сек.:
UNIBEL (компьютерная сеть системы образования Республики Беларусь) - предоставляет доступ в сеть Интернет с пропускной способностью канала связи 5,0 Мбит/сек.;
BASNET (компьютерная сеть Национальной акадамии наук Беларуси) - предоставляет доступ в сеть Интернет с пропускной способностью канала связи 4,0Мбит/сек.;
НИКС (научно-информационная компьютерная сеть Республики Беларусь) обеспечивает выход в Интернет студентов, проживающих в общежитиях, по сервис-картам. Совместно с компанией СООО «МТС» в университете построена транспортная сеть, которая используется для системы беспроводного доступа Wi-Fi к интернет-ресурсам компании СООО «МТС». Через данную сеть в беспроводном режиме студенты могут бесплатно выходить на сетевые ресурсы университета и в платном режиме в Интернет через компанию СООО «МТС», как через провайдера. Таким образом, СООО «МТС» четвертый по счету провайдер, предоставляющий услуги доступа в Интернет для студентов и сотрудников университета.
Внедрен полный авторизованный доступ в Интернет сотрудников и студентов университета, обеспечен учет и хранение персональных данных пользователей интернет-услуг, а также сведений об интернет-услугах в течение одного года со дня оказания интернет-услуг.
2.4 Средства защиты информационных ресурсов
Для повышения надежности функционирования сети и для предотвращения несанкционированного доступа к компьютерным программам, данным, сервисным системам, электронной почте и другим ресурсам сети, в сети действует система компьютерной безопасности. Задачи группы компьютерной безопасности: Реализация политики сети в области компьютерной безопасности. Разбор и обработка происшествий, несущих угрозу ресурсам сети. Надзор за соблюдением необходимых требований компьютерной безопасности при планировании и функционировании сети. Обеспечение безотказного функционирование доменной системы имен, центральных маршрутизаторов и других компонентов сети, отнесенных к критическим. Контроль и методологическое руководство администраторами подсетей в части их обязанностей, касающихся обеспечения компьютерной безопасности. Выпуск и своевременное обновление правил использования сети пользователями, а также других инструкций и нормативных документов, направленных на обеспечение компьютерной безопасности сети.
Задачами главного администратора сети по обеспечению безопасности является: обеспечение функционирования всех сервисных и компьютерных систем в составе сети в соответствие с рекомендациями группы компьютерной безопасности. Оказание помощи группе компьютерной безопасности в отражении угрозы, выявлении нарушителей и предоставление необходимой информации. Надзор за соблюдением пользователями организаций правил работы в сети. Источниками возможных угроз информации являются: компьютеризированные учебные аудитории, в которых происходит учебный процесс; Интернет; рабочие станции неквалифицированных в сфере ИБ работников вуза.
Установлен главный прокси-сервер, dns-сервер, www/ftp, mail сервера. Прокси-сервер обрабатывает запросы от рабочих станций учебного персонала, серверов, не подключенных напрямую к роутеру, и фильтрует трафик. Политика безопасности на этом уровне должна определяться блокированием нежелательного трафика и его экономией. Чтобы не происходило скачивания зараженной вирусами информации, на этом сервере размещение антивирусы.
На начальном этапе проектирования системы сохранения информационных ресурсов БГУИР, была построена модель защиты, задающая принцип разграничения доступа (ПРД) и механизм управления доступом. Эта модель должна содержать:
-- непротиворечивые ПРД;
-- непротиворечивые правила изменения ПРД;
-- правила работы с устройствами ввода и вывода;
-- формальную модель механизма управления доступом.
Файловый антивирус -- это компонент, который контролирует файловую систему компьютера. Он запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все открываемые, сохраняемые и запускаемые файлы. По результатам анализа возможны следующие варианты поведения файлового антивируса:
-- Если в файле обнаружен вредоносный код, то файловый антивирус блокирует файл, создаёт его резервную копию и пытается провести лечение. В результате лечения файл становится доступным для работы, если же лечение произвести не удалось, файл удаляется
-- Если в файле обнаружен код, похожий на вредоносный, но стопроцентной уверенности в этом нет, файл подвергается лечению и помещается в специальное хранилище -- карантин.
-- Если в файле не обнаружено вредоносного кода, он сразу же становится доступным для работы.
Анти-шпион -- компонент антивирусной программы, который проверяет контент веб-сайтов и борется с Интернет-рекламой. В БГУИР используется один из двух модулей этого компонента -- Анти-дозвон. Анти-дозвон детектирует попытки дозвона через телефонный модем. Если дозвон выполняется скрытно, он блокируется.
Анти-хакер -- это компонент, состоящий из двух независимых элементов и предназначенный для защиты от сетевых атак и контроля за всеми устанавливаемыми соединениями.
Элементы данного компонента:
-- сетевой экран
-- обнаружение вторжений
Сетевой экран -- это пакетный фильтр, который обеспечивает контроль всех пакетов приходящих и отправляющихся с компьютера пользователя. Каждый сетевой пакет обрабатывается и может быть заблокирован или разрешён в зависимости от установленных параметров фильтрации.
Система обнаружения вторжений осуществляет защиту от сетевых атак. Для выявления атак используются специальные сигнатуры сетевых атак, которые обновляются вместе с другими сигнатурами угроз.
Для обеспечения сохранности ресурсов в библиотеке БГУИР, используется архивация данных. Данной операцией занимается отдел автоматизации. Электронный каталог библиотеки БГУИР и другие базы данных, которые генерируются АБИС MarcSQL, копируется программой APBacUP на внешний жёсткий диск. На внешнем жёстком диске все данные сохраняются в формате ZIP. Каждая сохранённая версия -- это отдельный файл. Базы данных генерируемые на сервере с помощью программы Cobian Backup Boletus основной сервер библиотеки БГУИР синхронизируется с резервным сервером и таким образом базы данных, генерируемые на сервере, сохраняются одновременно на двух серверах. В основное время резервный сервер не функционирует и находится в спящем режиме, однако в случае отказа основного сервера он становится основным и функционирует в полном режиме.
Для централизованного управления антивирусной деятельностью установлении продукт с клиент-серверной архитектурой «Kaspersky Antivirus». Он позволяет централизованно управлять настройками и обновлением антивирусных баз с помощью графической консоли и предоставлять удобочитаемую статистику о вирусной деятельности, если такая присутствует.
В библиотеке используются «облачные» технологии (Kaspersky Security Network). Применение этой технологии позволяет оперативно реагировать на появление спам-рассылок. В Kaspersky Internet Security 2012 статистика активности, доступна из главного окна программы. Это позволяет увидеть, насколько эффективно работают «облачные» технологии и насколько надёжно защищён компьютер.
«Лаборатория Касперского» является крупнейшей в мире частной компанией, работающей в сфере информационной безопасности, и одним из наиболее быстро развивающихся производителей защитных решений. Мы ведем свою деятельность в 200 странах и территориях мира, а наши 37 офисов открыты в 32 странах. В «Лаборатории Касперского» работает почти 3300 высококвалифицированных специалистов.
В «Лаборатории Касперского» ведет свою работу Глобальный центр исследований и анализа угроз. Это команда ведущих мировых экспертов, работающих по всему миру и занимающихся изучением киберугроз и способов противодействия им. Лаборатория Касперского разрабатывает решения для защиты как домашних пользователей, так и корпоративных сетей любого масштаба. Продуктовая линейка компании включает в себя решения для всех популярных операционных систем (Windows, Linux, Mac и т.д.). Программное ядро Антивируса Касперского используют в своих продуктах такие разработчики, как: Microsoft (США), Check Point Software Technologies (Израиль, США), Juniper (США), Nokia ICG (США), F-Secure (Финляндия), Aladdin (Израиль), Sybari (США), Deerfield (США), Alt-N (США), Microworld (Индия), BorderWare (Канада) и т. д.
Некоторые виды продуктов компании:
· Kaspersky Open Space Security -- комплекс решений для защиты всех типов сетевых узлов, включает в себя:
· Kaspersky Work Space Security -- решение для централизованной защиты от интернет-угроз рабочих станций, в том числе ноутбуков в корпоративной сети и за её пределами;
· Kaspersky Business Space Security -- решение для защиты рабочих станций и файловых серверов;
· Kaspersky Enterprise Space Security -- решение для защиты рабочих станций, файловых и почтовых серверов;
· Kaspersky Security for Mobile -- решение для защиты корпоративных мобильных устройств на базе Android.
Заключение
В настоящее время компьютерные технологии высокими темпами внедряются во все сферы человеческой деятельности и большее значение приобретает информация. Бесспорно, она становится сегодня главным ресурсом научно-технического прогресса и социально-экономического развития.
Вместе с тем переход информации в разряд важнейших ресурсов человечества вызывает к жизни проблему борьбы за обладание этим ресурсом, и как следствие -- появление средств нападения, а соответственно и средств защиты.
В работе были изучены компьютерные сети и их классификации. Представлены самые используемые топологии -- «шина», «звезда», «кольцо» и др. Особое внимание было уделено угрозам безопасности информации в компьютерных сетях и средствам защиты от них. Основными средствами защиты сетей являются протоколирование и аудит, средства архивации, экранирование трафика, идентификация и аутентификация. Рассмотрены самые распространённые антивирусные программы, такие как Kaspersky Internet Security, Dr.Web, Norton Antivirus, Avast. Разновидности компьютерных вирусов и способы их вредоносного влияния на работу системы -- файловые вирусы, разновидности троянских программ, шпионское программное обеспечение, макровирусы, черви, шифровальщики вредоносных программ и др.
На базе Белорусского государственного университета информатики и радиоэлектроники, были представлены компьютерные сети и средства защиты информационных ресурсов. Защита сети университета и библиотеки осуществляется антивирусной программой Kaspersky, сетевым экраном, антишпионским программным обеспечением. Информационные ресурсы библиотеки университета представлены разнообразными базами данных как подписными так и собственной генерации. Изучены стандарты Республики Беларусь, которые касаются информационной безопасности. Приведена сравнительная характеристика компьютерных сетей Белорусского государственного университета информатики и радиоэлектроники.
Список использованных источников:
1. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные / Большев Александр Константинович. - С.-Петерб.: Гос. электротехн. ун-т (ЛЭТИ), 2011.- 311 с.
2. Алешин, Л. И. Безопасность в библиотеке: учеб.-метод. пособие / Л.И. Алешин. - М.: Либерея-Бибинформ, 2005. - 245 с.
3. Алиева, М. Ф. Информационная безопасность как элемент информационной культуры / М.Ф. Алиева // Вестн. Адыг. гос. ун-та. [Электронный ресурс]. - 2012. - № 4.
4. Асанович, В. Я. Информационная безопасность: анализ и прогноз информационного воздействия / В.Я. Асанович, Г.Г. Маньшин. - Минск: Амалфея, 2006. - 203 с.
5. Астапенко, Г. Ф. Аппаратно-программные методы и средства защиты информации / Г. Ф. Астапенко. - Минск: БГУ, 2008. - 188с.: ил.
6. Безобразов, С. В. Алгоритмы искусственных иммунных систем и нейронных сетей для обнаружения компьютерных вирусов: автореферат диссертации на соискание ученой степени кандидата технических наук: 05.13.19 / Безобразов Сергей Валерьевич; Белорусский государственный университет. - Минск, 2009. - 22 с.
7. Бирюков, А. А. Информационная защита. Защита и нападение/ А.А. Бирюков. - Москва: ДМК Пресс, 2012. - 474 с.
8. Богуш, В. А. Компьютерные сети: курс лекций/ А.В. Богуш, И.С. Терех, Министерство образования Республики Беларусь, учреждение образования Белорусский государственный университет информатики и радиоэлектроники. - Минск: БГЭУ, 2006. - 104 с.
9. Бони, Джеймс. Руководство по Cisco IOS для профессионалов = Cisco IOS in a Nutshell: / Дж. Бони; [пер. с англ. Е. Шикарева]. - [2-е изд.]. - Москва: Русская Редакция; Санкт-Петербург: Питер, 2007. - 784 с.: ил.
10. Борщев, Б. В. Интернет и информационная среда / Б. В. Борщев// Научно-техническая информация. Информационные процессы и системы. - 2009. - № 2. - С. 1-14.
11. Брандман, Э. М. Глобализация и информационная безопасность общества / Э.М. Брандман // Философия и о-во. - 2006. - № 1. - С. 31-41.
12. Буза, М. К. Архитектура компьютеров: учебник для студентов специальностей "Информатика", "Прикладная математика", "Вычислительные машины, системы и сети" учреждений, обеспечивающих получение высшего образования / Михаил. Константинович. Буза. - Минск: Новое знание, 2007. - 558 с. - Библиогр.: с. 552-553.
13. Вредоносные программы и их классификации [Электронный ресурс]/О.А. Антонов.- Москва: Рос.гос.б-ка, 2011
14. Галатенко, В. А. Основы информационной безопасности/ В.А. Галатенко. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2003. -280 c.: ил.
15. Гатчин, Ю. А. Основы информационной безопасности: учебное пособие /Ю.А. Гатчин, Е.В. Климова - СПб: СПбГУ ИТМО, 2009. - 84 с.
16. Гатчин, Ю. А. Теория информационной безопасности и методология защиты информации / Ю.А. Гатчин, В. В. Сухостат. - СПб.: СПбГУ ИТМО, 2010. - 98 с.
17. Гергель, А. В. Компьютерные сети и сетевые технологии: учеб. метод. пособие/ А. В. Гергель. - Н. Новгород: Изд-во ННГУ, 2007. - 107 с.
18. Гладкий, А. А. Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне / Алексей Александрович Гладкий. - Москва: Литрес, 2012. - 320 с.
19. Гладкий, А. А. Основы безопасности и анонимности во Всемирной сети / Алексей Гладкий. - Ростов-на-Дону: Феникс, 2012. - 250, [1] с. - (Серия "Жизнь удалась").
20. Гордейчик, С. В. Безопасность беспроводных сетей / С.В. Гордейчик, В.В. Дубровин.- Москва: Литрес, 2008. - 288 с.
21. Гордон, Я. Компьютерные вирусы без секретов / Ян Гордон. - Москва: Новый издательский дом, 2004. - 320 с.
22. Дэвид В. Чепмен. Брандмауэры Cisco Secure PIX = Cisco® Secure PIX® Firewalls./Дэвид В. Чепмен, Энди Фокс - М.: «Вильямс», 2003. - С. 384
23. Евсеев, Д. Электронное учебное пособие по компьютерным сетям/ Денис Евсеев.
24. Железняк, В. П. Процессы вирусной атаки на клиент-серверные системы: анализ динамики и управление рисками: автореферат диссертации на соискание ученой степени кандидата технических наук: 05.13.19 / Железняк, Владимир Петрович. - Воронеж, 2008. - 16 с.
25. Информационная безопасность: учебное пособие / В.П.Мельников, С.А.Клейменов, А.М.Петраков; под редакцией С.А.Клейменова.- 3-е изд., стер. - Москва: Издательский центр «Академия», 2008. - 336 с.
26. Касперски, К. Записки исследователя компьютерных вирусов/ К. Касперски - СПб.: Питер, 2005. - 316 с.
27. Касомов, Р. В. Кибербезопасность: эффективен ли диалог отрасли и государства?/Р.В. Касомов// Университетская книга. - 2014. - №4 апрель. - С. 39-43. - (Выставки. Конференции. Ярмарки).
28. Климентьев, К. Е. Компьютерные вирусы и антивирусы: взгляд программиста / К.Е. Климентьев. - Москва: ДМК-Пресс, 2013.- 656 с.
29. Кольтюков, Н. А. Сетевые технологии /Н.А. Кольтюков, О.А. Белоусов - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2009. - 100 с.
30. Компьютерные сети: учебное пособие / Д. В. Еленев; М-во образования и науки РФ. - Самара: Самарский государственный аэрокосмический университет, 2010. - 80 с.
31. Котухов, М. М. Информационная безопасность: учебное пособие / М.М. Котухов, А.Н. Кубанков, А.О. Калашников.- Москва: Академия ИБС: МФТИ, 2009.- 195
32. Кренинг, В. Всё о компьютерных вирусах/ Владимир Кренинг.
33. Крутых, А. Н. Основные понятия сетевой безопасности: курс лекций / Александра Николаевна Крутых.- Минск: БГУ, 2013-212 с.
34. Лавренова, О. А. Сетевые технологии и базы данных: Курс лекций для студентов специальности 1-27 01 01 «Экономика и организация производства»: в 2 ч. / О. А. Лавренова. - Минск: БНТУ, 2009. - Ч. 2: Основы работы с реляционными базами данных и СУБД. - 110 с.
35. Макаренко, С. И. Информационная безопасность: учебное пособие для студентов вузов. - Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. - 372 с.
36. Максимов, Н. В. Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования, обучающихся по специальностям информатики и вычислительной техники / Н. В. Максимов, И. И. Попов. - М.: Форум, 2010. - 464 с.: ил. - (Профессиональное образование). - ISBN 978-5-91134-235-7.
37. Одом, У. Компьютерные сети/ У.Одом. - СПб.: «Вильямс», 2006. - 432 с.
38. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебное пособие для студентов вузов / В. Олифер, Н. А. Олифер. - 4-е изд. - Санкт-Петербург: Питер, 2012. - 943 с. - Библиогр.: с. 917 (20 назв.). - ISBN 978-5-459-00920-0: 128760.00.
39. Олифер, Н. А. Безопасность компьютерных сетей: [учебное пособие] / В. Г. Олифер, Н. А. Олифер. - Москва: Горячая линия-телеком, 2014. - 643с.
40. Основы защиты информации: учебное пособие по специальностям "Радиоэлектронные системы", "Средства радиоэлектронной борьбы" и "Информационные системы и технологии" / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - Москва: Академия, 2006.-251 с.
41. Осипенко, А. Л. Борьба с преступностью в глобальных компьютерных сетях: междунар. опыт / Анатолий Леонидович Осипенко. - М.: Норма, 2004. - 431 с.
42. Панов, А.С. Реверсинг и защита программ от взлома / А.С. Панов. - Спб.: БХВ-Петербург, 2006. - 256 с.: ил.
43. Платонов, В.В. Программно-аппаратные средства защиты информации: учебное пособие/ В.В.Платонов.-Москва: Академия, 2013. - 336с.
44. Радько, Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / И.О. Скобелев, Н. М. Радько.- М: Радио Софт, 2010.-232с: 76 илл., 7 табл., библиогр. 109 назв.
45. Расторгуев, С. П. Основы информационной безопасности: учебное пособие по специальностям "Компьютерная безопасность", "Комплексное обеспечение информационной безопасности автоматизированных систем" и "Информационная безопасность телекоммуникационных систем" / С. П. Расторгуев. - Москва: Академия, 2009. - 186, [1] с.
46. Степанов, В. К. Компьютеры и сети в ближайшее пятилетие / Вадим Константинович Степанов// Современная библиотека. - 2014. - № 7. - С. 12-17.
47. Сетевые компьютерные технологии: сборник трудов II Международной научной конференции, 21-23 сентября 2005 г., Минск / Белорусский государственный университет; Государственный комитет по науке и технологиям Республики Беларусь, Белорусский республиканский фонд фундаментальных исследований; [ред.кол.: М. К. Буза (отв. ред.), С. Д. Пашкеев (отв. ред.) и др.]. - Минск: БГУ, 2005. - 215 с.: ил., табл.; 20х15 см. -Библиогр. в конце статей. - ISBN 985-476-33-1: 3400.00.
48. Сетевые компьютерные технологии: сборник трудов II Международной научной конференции, 21-23 сентября 2005 г., Минск / Белорусский государственный университет, Государственный комитет по науке и технологиям Республики Беларусь, Белорусский республиканский фонд фундаментальных исследований; [ред.кол.: М. К. Буза (отв. ред.), С. Д. Пашкеев (отв. ред.) и др.]. - Минск: БГУ, 2005. - 215 с.: ил., табл.; 20х15 см. - Библиогр. в конце статей. - ISBN 985-476-33-1: 3400.00.
49. Смелянский, Р. Л. Компьютерные сети: учебник для студентов высших учебных заведений, обучающихся по направлениям 010400 "Прикладная математика и информатика" и 010300 "Фундаментальная информатика и информационные технологии": в 2 т. / Руслан Леонидович Смелянский. - Москва: Академия, 2011. - ISBN 978-5-7695-7152
50. Сосновский, О. А. Телекоммуникационные системы и компьютерные сети: курс лекций /О. А. Сосновский. - Минск: БГЭУ, 2007.- 176 с.
51. Стахнов, А. А. Сетевое администрирование LINUX / Алексей Александрович Стахнов. - Санкт-Петербург: БХВ-Петербург, 2004. - 480 с.: ил. - Библиогр.: с. 463-465, библиогр. в конце гл. - ISBN 5-94157-277-8.
52. Степанов, В. К. Применение Интернета в профессиональной информационной деятельности / В. К. Степанов. - Москва: ФАИР, 2009. - 301, [2] с.: ил.; - (Специальный издательский проект для библиотек). - ISBN 978-5-8183-1401-3: 72335.00.
53. Таненбаум, Э. С. Компьютерные сети/ Э. С. Таненбаум, Д. Уэзеролл. - 5-е изд. -- Санкт-Петербург [и др.]: Питер: Прогресс книга, 2013. - 955 с.: ил., табл.; 24 см. -- (Классика computer science). - Фактическая дата выхода в свет - 2012. - Библиография: с. 935-946. - Алфавитный указатель: с. 947-955. - Оригинал: Computer networks / Andrew Tanenbaum, David Wetherall. -- New Jersey: Prentice Hall. -- ISBN 978-5-4461-0068-2.
54. Тимошенко, А. А. Защита информации в специализированных информационно-телекоммуникационных системах: текст лекций/ А.А. Тимошенко. - Киев: Киевский политехнический институт, 2010. - 252 с.
55. 24 смертных греха компьютерной безопасности/ Ховард М., Лебланк Д., Дж. Вьега. - Санкт-Петербург: Питер, 2010. - 388 с.
56. Цыганков, А. С. Адаптивное управление межсетевым экранированием информационно-телекоммуникационных сетей на этапе обнаружения вторжений: автореферат диссертации на соискание ученой степени кандидата технических наук: 05.13.19 / Цыганков Александр Сергеевич. - Воронеж, 2008. - 15 с.
57. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей. учебное пособие/ В.Ф. Шаньгин. - Москва: ИД «Форум»-Инфра М., 2011. -416 с. - (Профессиональное образование).
58. Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях/ В.Ф. Шаньгин. - Москва: ДМК Пресс, 2012. - 592 с.
Приложение 1
Приложение 2
Приложение 3
Приложение 4
Перечень стандартов Республики Беларусь, касающихся информационной безопасности
СТБ ISO/IEC 27000-2012 «Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Основные положения и словарь».
СТБ ISO/IEC 27001-2011 «Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».
СТБ ISO/IEC 27002-2012 «Информационные технологии. Методы обеспечения безопасности. Кодекс практики для менеджмента информационной безопасности».
СТБ ISO/IEC 27003-2014 «Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента качества информационной безопасности».
СТБ ISO/IEC 27004-2014 «Информационные технологии. Методы обеспечения безопасности. Менеджмент информационной безопасности. Измерения».
СТБ ISO/IEC 27005-2012 «Информационные технологии. Методы обеспечения безопасности. Менеджмент рисков информационной безопасности».
СТБ ISO/IEC 27006-2014 «Информационные технологии. Методы и средства обеспечения безопасности. Требования к органам, обеспечивающим аудит и сертификацию систем менеджмента информационной безопасности».
СТБ 34.101.1-2014 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель»
СТБ 34.101.2-2014 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности»
СТБ 34.101.3-2014 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 3. Гарантийные требования безопасности»
СТБ 34.101.8-2006 «Информационные технологии. Методы и средства безопасности. Программные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Общие требования».
СТБ 34.101.9-2004 «Информационные технологии. Требования к защите информации от несанкционированного доступа, устанавливаемые в техническом задании на создание автоматизированной системы».
СТБ 34.101.10-2004 «Информационные технологии. Средства защиты информации от несанкционированного доступа в автоматизированных системах. Общие требования».
СТБ 34.101.11-2009 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты операционной системы сервера для использования в доверенной зоне корпоративной сети».
СТБ 34.101.12-2007 «Информационные технологии. Методы и средства безопасности. Программные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Оценка качества».
СТБ 34.101.13-2009 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты операционной системы сервера для использования в демилитаризованной зоне корпоративной сети».
СТБ 34.101.14-2009 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты программных средств маршрутизатора для использования в демилитаризованной зоне корпоративной сети».
СТБ 34.101.15-2007 «Информационные технологии. Методы и средства безопасности. Программные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Типовая программа и методика испытаний».
СТБ 34.101.16-2009 «Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты программных средств коммутатора для использования в доверенной зоне корпоративной сети».
СТБ 34.101.17-2012 «Информационные технологии и безопасность. Синтаксис запроса на получение сертификата».
СТБ 34.101.18-2009 «Информационные технологии. Синтаксис обмена персональной информацией».
СТБ 34.101.19-2012 «Информационные технологии и безопасность. Форматы сертификатов и списков отозванных сертификатов инфраструктуры открытых ключей».
СТБ 34.101.20-2009 «Информационные технологии. Синтаксис криптографической информации для токенов».
СТБ 34.101.21-2009 «Информационные технологии. Интерфейс обмена информацией с аппаратно-программным носителем криптографической информации (токеном)».
СТБ 34.101.22-2009 «Информационные технологии. Криптография на основе алгоритма RSA».
СТБ 34.101.23-2012 «Информационные технологии и безопасность. Синтаксис криптографических сообщений».
СТБ 34.101.26-2012 «Информационные технологии и безопасность. Онлайновый протокол проверки статуса сертификата (OCSP)».
СТБ 34.101.27-2011 «Информационные технологии и безопасность. Требования безопасности к программным средствам криптографической защиты информации».
СТБ 34.101.30-2007 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Классификация».
СТБ 34.101.31-2011 «Информационные технологии. Защита информации. Криптографические алгоритмы шифрования и контроля целостности».
СТБ 34.101.35-2011 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Профиль защиты класса Б3».
СТБ 34.101.36-2011 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Профиль защиты класса А2».
СТБ 34.101.37-2011 «Информационные технологии. Методы и средства безопасности. Профиль защиты программных средств. Системы управления сайта».
СТБ 34.101.41-2013 «Наименование Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Общие положения».
СТБ 34.101.42-2013 «Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Аудит информационной безопасности».
СТБ 34.101.45-2013 «Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи и транспорта ключа на основе эллиптических кривых».
СТБ 34.101.47-2012 «Информационные технологии и безопасность. Криптографические алгоритмы генерации псевдослучайных чисел».
СТБ 34.101.48-2012 «Информационные технологии и безопасность. Требования к политике применения сертификатов удостоверяющих центров».
СТБ 34.101.49-2012 «Информационные технологии и безопасность. Формат карточки открытого ключа».
СТБ 34.101.60-2014 «Информационные технологии и безопасность. Алгоритмы разделения секрета».
СТБ 34.101.61-2013 «Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Методика оценки рисков нарушения информационной безопасности».
СТБ 34.101.62-2013 «Информационные технологии и безопасность. Обеспечение информационной безопасности банков Республики Беларусь. Методические рекомендации по документации в области обеспечения информационной безопасности в соответствии с требованиями СТБ 34.101.41».
СТБ 34.101.65-2014 «Информационные технологии и безопасность. Протокол защиты транспортного уровня (TLS)».
СТБ 34.101.66-2014 «Информационные технологии и безопасность. Протоколы формирования общего ключа на основе эллиптических кривых».
Размещено на Allbest.ru
...Подобные документы
Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.
реферат [134,0 K], добавлен 21.10.2013Психическое и физическое здоровье детей при работе за компьютером в Муниципальном образовательном учреждении. Информационная этика и правовые аспекты защиты данных. Безопасность детей в Интернете и локальной сети. Средства защиты от компьютерных вирусов.
дипломная работа [73,5 K], добавлен 08.02.2014Технические и программные средства ПК. Понятие компьютерных сетей и работа в локальной компьютерной сети. Компьютерная преступность, несанкционированный доступ к файлам. Вирусы, виды и защита от них информации. Интернет и его службы, использование сетей.
курс лекций [311,7 K], добавлен 12.05.2009Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.
курсовая работа [3,7 M], добавлен 10.07.2014Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.
презентация [72,8 K], добавлен 04.05.2012Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.
реферат [21,7 K], добавлен 08.05.2012Свойства и классификация компьютерных вирусов, использование вирусов-невидимок. Схемы функционирования простых загрузочных и файловых вирусов. Троянские кони, программные закладки и сетевые черви. Признаки появления вирусов и методы защиты от них.
реферат [37,2 K], добавлен 11.01.2012Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Системы пакетной обработки данных. Появление первых глобальных и локальных компьютерных сетей. Классификационные признаки компьютерных сетей. Четыре основных вида компьютерных преступлений, их характеристика. Распространение вирусов через Интернет.
реферат [32,6 K], добавлен 29.03.2014Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Понятие и разновидности компьютерных сетей, принципы их формирования, топология и среды передачи данных. Технология VPN, средства маршрутизации. Проектирование сети: организация рабочего места, выбор технологии, методика обеспечения безопасности.
курсовая работа [49,5 K], добавлен 11.02.2013Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.
курсовая работа [1,9 M], добавлен 23.04.2013Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.
реферат [23,5 K], добавлен 27.02.2009Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.
курсовая работа [37,5 K], добавлен 07.12.2012Применение компьютерных сетей для обеспечения связи между персоналом, компьютерами и серверами. Архитектура сети, ее стандарты и организация. Физический и канальный уровни IEEE 802.11, типы и разновидности соединений. Защита и безопасность WiFi сетей.
курсовая работа [1,1 M], добавлен 15.10.2009Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.
реферат [1,8 M], добавлен 03.02.2009