Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Безпека компютерної мережі

Автор:   •  Март 17, 2018  •  Курсовая работа  •  5,988 Слов (24 Страниц)  •  523 Просмотры

Страница 1 из 24

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

? УНІВЕРСИТЕТ

НАУКОВА РОБОТА

НА ТЕМУ:

«Безпека компютерної мережі»

Виконавець:

?.

Чернівці

2016



ЗМІСТ

ВСТУП……………………………………………..……………………….……………….......4

РОЗДІЛ 1. ОСНОВИ ТА ПОНЯТТЯ БЕЗПЕКИ КОМПЮТЕРНОЇ МЕРЕЖІ……………………………………………………………………………..6

  1. Роль та засади безпеки комп’ютерної мережі…………………………….6
  2. Функції безпеки комп’ютерної мережі……………………………………8

РОЗДІЛ 2. ПРОБЛЕМИ БЕЗПЕКИ ТА МЕТОДИ ЗАХИСТУ КОМПЮТЕРНИХ МЕРЕЖ НА СУЧАСНОМУ ЕТАПІ.……………………………………….…….................10

  1. Види мережевих атак………………………………………………………10
  2. Джерела помилок у системах безпеки комп’ютерних мережах………….12
  3. Методи та інструменти захисту комп’ютерної мережі………………….16

ВИСНОВКИ І ПРОПОЗИЦІЇ………………………………………….........................22

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ……………………...………………………24


ВСТУП

 

Стрімкий розвиток та розповсюдження інформаційних технологій викликає швидке збільшення проблем та викликів, що пов’язані із безпекою комп’ютерних мереж. Тому володіння питаннями захисту комп’ютерних мереж є невіддільною частиною інформаційної культури користувача.

Оскiльки данi розподiляються мiж робочими станцiями системи виникає потреба в обмеженнi доступу та контроль за виконанням операцiй над ними. Безлiч технологiй, що забезпечують це мають обмежений набiр правил, що робить комп’ютерну систему вразливою до дiй користувача невiдомих механiзму безпеки. Погiршує також ситуацiю збiльшення навантаження на комп’ютерну систему та кiлькостi завдань, якi вона виконує. Наслiдком цього є неефективне та несвоєчасне виявлення недозволених операцiй. Тому розробка механiзмiв забезпечення безпеки основаних на принципах штучного iнтелекту, якi б могли вчасно самостiйно приймати рiшення, збирати iнформацiю, навчатися та дiяти у вiдповiдних ситуацiях є актуальним питанням.

У даній науковій роботі методологічною базою дослідження стали теоретичні розробки провідних фахівців стосовно розробки концептуальних підходів до безпеки комп’ютерної мережі. Проблеми захисту комп’ютерних мереж активно досліджували такі науковці: А.О. Гресько, Ю.М. Щебланін, В. Данчук, В. Гурнак, О. Ананченко, В. Ананченко, Е.А. Дармофал, В.В. Коваленко, А.В. Русаловський, А. М. Зубець, В.І. Імбер, А. Козачук, Н. Коцур, Ю. Гріненко, С.В. Лєнков, С.Р. Красильников, Р.О. Крижанський, І.О. Ляшенко, К.В. Мілян, Ю.І. Грицюк, А.В. Пеньков, Б.Р. Деміденко, І.В. Коваленко, А.В. Пеньков, О.С. Петров, А.В. Бородулін, А.В. Мінін, О.В. Рибальський, Л.М. Тимошенко, А.Я. Мушак, В.В. Стешин, І.О. Фурман, Р.М. Старовєров, О.М. Піскарьов, Д.В. Щерба та ін. Однак, не зважаючи на велику кількість наукових праць дане питання потребує подальшої розробки та поглибленого дослідження. У полі зору менеджерів знаходяться проблеми формування системи управління безпекою комп’ютерної мережі; вдосконалення існуючих в Україні методик захисту комп’ютерної мережі і ефективного її використання.

Метою дослідження є розкриття теоретико-методичних основ безпеки комп’ютерної мережі, зокрема її поняття, методів захисту, функцій, ключових елементів захищених мережних служб, видів атак, джерел помилок у системах безпеки уразливих місць.

Предметом дослідження є захист комп’ютерної мережі.

Об’єктом дослідження є формування безпеки комп’ютерної мережі.

Окремо слід зазначити, що у літературі, коли мова йде про безпеку в мережі, зазвичай говорять про протоколи аутентифікації користувачів, різноманітні тунелі, засоби шифрування, передавання файлів з цифровими підписами для перевірки валідності, засоби проти перехоплення трафіку тощо. Проте у науковій літературі майже відсутній опис наступних засобів захисту: Port security, IP Source Guard, DHCP Snooping, Dynamic ARP Inspection, Access Control List, Spanning Tree Protocol, Private VLAN, незважаючи на те, що вони за практичним застосуванням мають першочергове значення. Саме ці засоби лежать в основі комплексного підходу до всієї системи безпеки.

...

Скачать:   txt (83.4 Kb)   pdf (438.1 Kb)   docx (44.3 Kb)  
Продолжить читать еще 23 страниц(ы) »
Доступно только на Essays.club