Компьютерные сети и средства защиты информации - Контрольная работа

бесплатно 0
4.5 87
Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.


Аннотация к работе
Однако этот стандарт дает общее представление о взаимодействии отдельных подсистем сети. Физический уровень (Physical Layer) обеспечивает виртуальную линию связи для передачи данных между узлами сети. На этом уровне выполняется преобразование данных, поступающих от следующего, более высокого уровня (уровень управления передачей данных), в сигналы, передающиеся по кабелю. Уровень управления линией передачи данных (Data Link) обеспечивает виртуальную линию связи более высокого уровня, способную безошибочно передавать данные в асинхронном режиме. Процессы, работающие на узлах сети, взаимодействуют друг с другом и обеспечивают выбор маршрута передачи данных в сети (маршрутизацию), а также управление потоком данных в сети.Сетевые транспортные протоколы обеспечивают базовые функции, необходимые компьютерам для коммуникаций с сетью. Такие протоколы реализуют полные эффективные каналы коммуникаций между компьютерами. Аналогично, транспортный протокол гарантирует, что передаваемые данные доходят до заданного адресата, проверяя получаемую от него квитанцию. Он реализует транспортный протокол NETBIOS Frame (NBF), разработанный IBM в середине 80-х годов для поддержки локальных сетей рабочих групп с операционными системами OS/2 и LAN Manager. Этот протокол проектировался для рабочих групп, насчитывающих от 2 до 200 компьютеров.Кроме того, на основе модели ISO/OSI создано множество стандартов, которые ориентированы на передачу данных в локальной сети с достаточными по современным меркам скоростью и безопасностью. Таким образом, стандарт - это набор правил и соглашений, используемых при создании локальной сети и организации передачи данных с применением определенной топологии, оборудования, протоколов и т. д. Принимая во внимание современные требования и возможности, организации разрабатывают все необходимые правила, использование которых позволяет создать сеть с необходимыми возможностями. К числу таких организаций относятся международная организация по стандартизации, международная комиссия по электротехнике (International Electrotechnical Commision, IEC), международный союз электросвязи (International Tйlйcommunications Union, ITU), институт инженеров электротехники и радиоэлектроники (Institute of Electrical and Electronic Engineers, IEEE), ассоциация производителей компьютеров и оргтехники (Computer and Business Equipment Manufacturers Association, CBEMA), американский национальный институт стандартов (American National Standards Institute, ANSI) и др. Существует достаточно большое количество сетевых стандартов, касающихся абсолютно всех аспектов работы сети.Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации. Финансовые службы компаний (прежде всего в США) представляют собой важную и большую пользовательскую базу и часто предъявляют специфические требования к алгоритму, используемому в процессе шифрования. В то же время, рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy). Шифрование данных может осуществляться в режимах Online (темпе поступления информации) и Off-line (автономном). Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах.По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали “на себе” действие вирусов. В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты.В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем продукте NETWARE 4.1 предусмотрела помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль идентификация пользователя по персональному “ключу”. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код.По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователе

План
Содержание

1. Архитектура, протоколы и стандарты компьютерных сетей

1.1 Архитектура компьютерных сетей

1.2 Протоколы компьютерных сетей

1.3 Стандарты компьютерных сетей

2. Программные и программно-аппаратные методы защиты

2.1 Шифрование данных

2.2 Защита от компьютерных вирусов

2.3 Защита от несанкционированного доступа

2.4 Защита информации при удаленном доступе

Библиографический список

1.

Архитектура, протоколы и стандарты компьютерных сетей

1.1 Архитектура компьютерных сетей

Архитектура - спецификации связи, разработанные для определения функций сети и установления стандартов различных моделей вычислительных систем, предназначенных для обмена и обработки данных.

Список литературы
1. «Интернет у вас дома», С. В. Симонович, В. И. Мураховский, ООО «АСТ-Пресс Книга», Москва 2002г.

2. Виснадул Б.Д., Лупин С.А., Сидоров СВ., Чумаченко П.Ю «Основы компьютерных сетей» 2007 г. - 272с.

3. Интернет-ресурс «Википедия - свободная библиотека» - зарегистрированная торговая марка, 2003-2010г.

4. Интернет-ресурс «Мегаэнциклопедия Кирилла и Мефодия» «Кирилл и Мефодий», 1998-2009г

5. Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003г.-119с.

6. Малышев Р.А. Локальные вычислительные сети: Учебное пособие/ РГАТА. - Рыбинск, 2005г. - 83с.

7. Основы компьютерных сетей. - Корпорация Microsoft, 2005г. - 166 с.

8. Курносов А.П.,. Кулев С.А, Улезько А.В.. и др. Информатика: Учебник для вузов.- М.: КОЛОСС, 2005. - 284 с.

9. Практикум по информатике : учеб. пособие для студентов, обучающихся по специальности 080502.65 "Экономика и управление на предприятии АПК" / А.П. Курносов [и др.] ; под ред. А. В. Улезько.- М.: КОЛОСС, 2008 .- 415 с. : ил .- ISBN978-5-9532-0544-3

10. Компьютерные сети и средства защиты информации: Учебное пособие/Камалян

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?