Методы и программно–аппаратные средства обеспечения информационной безопасности проводных сетей общего доступа, методология и анализ применяемых решений
ВВЕДЕНИЕ
Темой моей курсовой работы является описание методов и анализ программно–аппаратных средств защиты информации.Современные ресурсы имеют всё большую привязку к глобальной сети Интернет. Основные задачи, такие: учёт продукции, банковские операции, хранение баз данных о сотрудниках организации и прочие, происходят за счёт вычислительных ресурсов серверов. Сервера могут находиться за тысячи километров от реального местоположения компании или организации. При таком гигантском разбросе стоит вопрос безопасности данных. Безопасность – это устойчивое состояние ресурса, при котором не происходит отклонения от нормы, а также сведены к минимуму потенциальные опасности.Каждое десятилетие в обществе происходит удивительный скачок развития, который можно описать по экспоненте.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ОСНОВНЫЕЕ СВЕДЕНИЯ О ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВАХ ЗАЩИТЫ ИНФОРМАЦИИ
1. Общие положения
2. Уязвимость компьютерных систем
3. Методология и анализ применяемых решений
3.1. Аутентификация
3.2. Авторизация
3.3. Учет
3.3. Цифровая подпись
3.4. Сертификаты
4. Политика безопасности в компьютерных системах. Оценка защищенности
ПРОГРАММНО–АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
1. Модель OSI
2. Аппаратный уровень защиты
2.1. Описание аппаратных средств защиты
2.2. Файрвол
2.3. DHCP отслеживание
2.4. Динамическое отслеживание ARP
2.5. Использование токенов для получения доступа
3. Программный уровень защиты
3.1. VPN
3.2. Прокси
3.3. Система Kerberos
3.4. Протоколы SSL/TLS
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Wikipedia. Определение сетей [Электронный ресурс]. – Режим доступа: URL: https://ru.wikipedia.org/wiki/Сеть (дата обращения 03.05.2021)
Habr. Сетевая безопасность [Электронный ресурс]. – Режим доступа: URL: https://habr.com/ru/post/435138/ (дата обращения 10.05.2021)
Asozykin. Курс «Компьютерные сети» [Электронный ресурс]. – Режим доступа: URL: https://www.asozykin.ru/courses/networks_online (дата обращения 14.04.2021)
Coursera. Network Security & Database Vulnerabilities [Электронный ресурс]. – Режим доступа: URL: https://www.coursera.org/learn/network–security–database–vulnerabilities/home/welcome (дата обращения 13.03.2021)
google.com
youtube.com
XGU. Информация о видах проникновений в сетях– Режим доступа: URL: xgu.ru/wiki/DHCP_snooping (дата обращения 20.05.2021)
Лекционный материал А.С. Ксенофонтова
Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. – М.: ГЛТ, 2017. – 280 c.
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. – М.: Форум, 2018. – 432 c.
Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем / В.Ф. Шаньгин. – М.: ИД «ФОРУМ»: ИНФРА–М, 2013. – 416 с.
Конфиденциальное делопроизводство: Учебное пособие: / Сост. Е.А.Давыденко. — Нижневартовск: Изд–во Нижневарт. гос. ун–та, 2013. — 83 с.
Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5–е изд. — СПб.: Питер, 2012. — 960 с.
Воробьев С.П., Долгополов Н.В., Орловский Н.М. В641 Защита информации: методические указания по выполнению лабораторных работ / Южно–Российский государственный политехнический университет (НПИ) имени М.И. Платова.– Новочеркасск: ЮРГПУ(НПИ), 2015.– 23 с.
Блинов А.М.Информационная безопасность:Учебное пособие.Часть 1. –СПб.: Изд–во СПбГУЭФ, 2010.–96с.
Горбатов B.C., Полянская О.Ю.Основы технологии PKI. – М.: Горячая линия – Телеком, 2004. – 248 с.
Информация, искаженно представляющая действительность (недостоверная информация), может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией.Законом «Об информации, информатизации и защите информации» гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций). Если доступ к информации ограничивается, то такая информация является конфиденциальной. Конфиденциальная информация может содержать государственную или коммерческую тайну. Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т. п. Государственную тайну могут содержать сведения, принадлежащие государству (государственному учреждению). В соответствии с законом «О государственной тайне» сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных степеней секретности. В порядке возрастания ценности (важности) информации ей может быть присвоена степень (гриф) «секретно», «совершенно секретно» или «особой важности». В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования».