МІНІСТЕРСТВО НАУКИ ТА ОСВІТИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ „ЛЬВІВСЬКА ПОЛІТЕХНІКА”
кафедра Захисту інформації
Курсова робота на тему:
«ЗАХИСТ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ МЕРЕЖАХ»
ЛЬВІВ – 2008
План курсового проекту:
1.Анотація
2.Вступ
3.Про хакерів
4.Про використання ресурсів під чужим паролем
5.Про віруси і “троянських коней”
6.Куди звертатись?
7.Про використання паролей під чужим імям
8.Про віруси і троянських коней
9.Куди зветатись?
10.Законодавчий рівень
11.Розробка мережевих аспектів політики безпеки
12.Процедурні міри
13.Керування доступом шляхом фільтрації інформації
14.Безпека програмного середовища
15.Захист в WEB-сервісів
16.Засоби аутентифікації для систем захисту інформації
17.Аналіз сучасних апаратно-програмних засобів аутентифікації
18.Програмно- апаратний комплекс захисту комп’ютера від несанкціонованого доступу на етапі початкового завантаження
19.Оцінка часу підбору ключа – ідентифікатора
20.Сучасні засоби аутентифікації(таблиця 1)
21.Порівняльна таблиця засобів введення персонального ідентифікаційного номера(таблиця 2)
22.Віртуальні приватні мережі
23.Простота й однорідність архітектури
24.Висновки
25.Список джерел літератури
АНОТАЦІЯ
В даній курсовій роботі розглянуто основні проблеми захисту інформації в комп’ютерних мережах, та важливість інформаційної безпеки в цілому, як в глобальних (мережі, комп’ютери яких знаходяться в різних країнах по всьому світу) так і в локальних мережах(мережі, комп’ютери яких знаходяться в одному відділі,приміщенні,корпусі,тощо).
Приведені приклади мережевого шахрайства в економічній сфері. Розглянуто питання про вирішення проблеми інформаційної безпеки ВЕБ-Сервісів, мереж Інтранет(мережа, що не має виходу в інтернет). Також є пояснення щодо дій, котрі необхідно вчиняти простому користувачу при вході в всесвітню мережу інтернет, задля захисту свого комп’ютера від несанкціонованого доступу. Додано закони про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Додатково розглянуто розробку мережевих аспектів політики безпеки, процедурні міри, керування доступом, безпеку програмного середовища, засоби аутентифікації та захисні міри в віртуальних приватних мережах.
ВСТУП
Сьогодні 2008 рік. Комп’ютери в наш час є невід’ємною частиною нашого життя. Майже в кожному домі є мережа з персональних комп’ютерів. Будь то нехай друзі, які захтіли «побігати у кваку» чи інженери, що радяться відносно винаходу нової зброї масового ураження. Обоє з вищевказаних прикладів мають спільне – інформацію. Загалом, інформацією прийнято називати дані, що можна аналізувати та з якими можна проводити певні операції(копіювання,видалення,тощо).
Інформація сама по собі несе знання(нове або вже відоме) в тій чи іншій сфері, яка використовується в певній діяльності. Для функціональності будь-якої діяльності необхідна інформація, яка володіє певними властивостями, а саме цілісністю (безпомилковістю, правдивістю, та що відповідає фактам) та достовірністю (передачі від ідентифікованого раніше джерела інформації). Завдяки цим параметрам можливе «правильне» передавання інформації в фізичне середовище мережі (кабелі,маршрутизатори, тощо).
Як і персональний комп’ютер так і мережа з’єднаних між собою персональних комп’ютерів мають декілька середовищ - фізичне середовище і програмне середовище. В персональних комп’ютерах фізичним середовищем являється апаратне забезпечення «залізо» або hardware (тобто: процесор,материнська плата,жорсткий диск,тощо) у мережі «залізом» виступає кабельна система і апаратура, що відповідає за маршрутизацію пакетів інформації (маршрутизатори, комутатори, концентратори). Програмне середовище в комп’ютерних мережах представлене у вигляді програм, а саме – оперування мікропроцесора з таблицями маршрутизації. Програмним середовищем персональних комп’ютерів являється BIOS, завдяки йому можна встановлювати різні операційні системи, а вже на операційних системах можна встановлювати відповідне програмне забезпечення. Відповідні...