Обеспечение безопасности компьютерной сети администрации Намского улуса села Столбы от внутренних угроз

Скачать дипломную работу на тему "Обеспечение безопасности компьютерной сети администрации Намского улуса села Столбы от внутренних угроз" в которой изучены теоретические аспекты, основные понятия о безопасности компьютерной
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
23.10.2023
Объем файла
803 Кб
Количество страниц
39
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Актуальность. Проблема информационной безопасности далеко не нова. Люди пытались решить ее с древних времен. На заре цивилизации ценная информация сохранялась в материальной форме: высеченная на каменных табличках, позже записанная на бумаге. Для их защиты использовались одни и те же материальные объекты: стены, рвы.
Информация часто передавалась посыльным и сопровождалась охраной. И эти меры оправдали себя, потому что единственным способом получить чужую информацию было похитить ее. К сожалению, физическая защита имела серьезный недостаток. При захвате сообщения враги узнавали все, что в нем было написано. Даже Юлий Цезарь решил защитить ценную информацию в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял отправлять сообщения, которые никто не мог прочитать в случае перехвата.
Конечно, способы защиты информации постоянно меняются, как меняются наше общество и технологии.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ4
I.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СЕТЕЙ7
1.1 Информационной безопасности компьютерных систем7
1.2 Наиболее распространенные угрозы13
1.3. Обнаружение атак и обеспечение безопасности15
ВЫВОДЫ К ГЛАВЕ I29
II.ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ НАМСКОГО УЛУСА СЕЛА СТОЛБЫ ОТ ВНУТРЕННИХ УГРОЗ30
2.1. Реализация механизмов безопасности коммутаторов30
2.2 Функция Port Security.33
2.3 Функция IP-MAC-Port Binding37
2.4 Безопасность на основе сегментации трафика42
2.5. Списки контроля доступа (Access Control List, ACL)44
ВЫВОДЫ К ГЛАВЕ II50
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ52

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Тельнова Ю.Ф. Информационные системы и технологии: Научное издание. – М.: ЮНИТИ, 2018. – 303 с.
Википедия свободная энциклопедия - [Электронный ресурс] URL: https://ru.wikipedia.org/.
Guru99 - [Электронный ресурс] URL: https://www.guru99.com/.
Баранова Е.К. Информационная безопасность и защита информации: учебное пособие / Е. К. Баранова, А. В. Бабаш. – 3-е изд., перераб. и доп. – М.: РИОР; М.: ИНФРА-М, 2019. – 322 с.
Ерохин В.В. Безопасность информационных систем: учеб пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степеченко. – М.: Флинта, 2019. – 184 с.
Климов С.М., Сычев М.П., Астрахов А.В. Противодействия компьютерным атакам, 2017. – 108 с.
Климов С.М. Методы и модели противодействия компьютерным атакам. – Люберцы: КАТАЛИТ, 2018.
Липаев В.В. Программно-технологическая безопасность информационных систем, 2018. – 143 с.
http://blogsisadmina.ru/seti/topologii-setej.html.
https://leally.ru/program/sredstva-zashchity-ot-vnutrennih-ugroz-rezhim-aktivnoi-zashchity/.
Электронный сайт ОКБ САПР – компания разработчик программно-аппаратных средств защиты информации от несанкционированного доступа. URL: http://www.accord.ru/amdz.html .
Обеспечение безопасности компьютерных сетей - [Электронный ресурс] URL:https://fb.ru/article/381432/obespechenie-bezopasnosti-kompyuternyih-setey.
Защита информации в компьютерных сетях- [Электронный ресурс] URL:https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-setyakh/v-kompyuternykh-setyakh/.
Справочник - [Электронный ресурс] URL: https://spravochnick.ru/
Статья «Понятие информационная безопасность» – [Электронный ресурс] – URL: https://informationsecurityweb.wordpress.com/page/4/

Типичным примером задания пороговых значений является указание числа попыток ввода пароля в Windows 2000.
Необходимо отметить, что неправильный выбор порогового значения может привести либо к проблеме false negative, либо к проблеме false positive. Иными словами, в случае задания слишком малого значения порога контроль сведется к очень частым срабатываниям системы обнаружения атак, т. е. к ложному обнаружению. В случае задания слишком большой величины некоторые атаки могут остаться необнаруженными.
Контроль временных интервалов.
Типичный пример, описывающий этот метод, - обнаружение сканирования портов, т. е. заданного числа обращений к портам узла за определенный промежуток времени.Сканирование портов осуществляется при помощи различных программ, отличающихся реализацией данного механизма.