Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Анализ методов построения защищенной ЛВС

Автор:   •  Апрель 18, 2021  •  Курсовая работа  •  2,190 Слов (9 Страниц)  •  439 Просмотры

Страница 1 из 9

Министерство образования и науки Кыргызской Республики

Кыргызский государственный технический университет им. И.Раззакова

Факультет информационных технологий

Кафедра «Программное обеспечение компьютерных

систем»

Дисциплина: Безопасность вычислительных сетей

Курсовая работа

По теме «Анализ методов построения защищенной ЛВС»

Выполнил: студент группы ИБ(б)-1-18

Ускенбаев Темир

Бишкек – 2020

Оглавление

Введение        3

Основные цели безопасности сети        3

Угрозы для ЛВС        5

Методы защиты        8

Межсетевой экран.        13

Заключение        16

Проверка на антиплагиат        16

Введение

В современное время развитие информационных технологий идет с огромной скорость. Практически буквально несколько десятков лет назад некто и не думал, что люди смогут общаться с друг другом на огромных расстояниях. Что смогут даже увидеть друг друга по средством камер. Что смогут пересылать друг-другу файлы и письма всего за считанные доли секунд. Что будет создана глобальная сеть Интернет, которая объединит в себе всю инфраструктуру.

Но, как и бывает всегда, это влечет за собой определенные особенности. А именно защиту конфиденциальных данных, ограничения доступа к сети. Внутри организации создается своя собственная локальная сеть, которая имеет выход в сеть Интернет, а также она включает в себя множество подсетей организации, различные серверы. Будто то огромный холдинг или маленькая компания, она имеет свою локальную сеть и ее необходимо защищать.

 

Основные цели безопасности сети

Важно понимать, что безопасность сети – это не минутное занятие. Построение защиты требует четкого планирования действий. Необходимо учитывать различные факторы, нюансы и различные особенности. Крайне недальновидно рассматривать построение защиты ЛВС учитывая только технические средства. Необходимо понимать, что взлом возможен не только из вне, но и изнутри. Безопасной сеть не будет до тех пор, пока, Вы не будете уверены в людях, которые работают в ней с ней.

Так же необходимо понимать, что «идеальной» защиты не бывает, технологии как говорилось уже вначале, не стоят на месте. И постоянно развиваются технологии взлома, а следовательно, необходимо постоянно развивать защиту, улучшать, какие-то элементы менять на более современные. Постоянно анализировать построенную защиту.

Цели, которые преследуются при построении защищенной ЛВС разнятся от организации к организации, но можно выделить 3 основные цели:

  • Конфиденциальность
  • Доступность
  • Целостность

Конфиденциальность

Конфиденциальность – гарантирование, что информация не будет доступна для третьих лиц, не имеющих право доступа к ней. Надо понимать, что всю информацию нужно делить на ту, что доступна будет всем и на секретную.

Конфиденциальная информация это:

  • Ленные данные пользователей
  • Аутентификационные данные
  • Банковские данные (доступ к счетам, картам)
  • Бухгалтерская документация
  • Внутренние данные о разработках

Доступность

Доступность – это гарантирование, что доступ к данным будет доступен постоянно, без перебоев.

Если информация не будет доступна, то, о чем можно тут говорить, не о какой безопасности и речи быть не может. Пользователи, работающие в сети, должны иметь доступ к различным устройствам в самой сети, доступ обусловлен будет уже тем уровнем, на какой они имеют право.

...

Скачать:   txt (30.1 Kb)   pdf (253.9 Kb)   docx (114.6 Kb)  
Продолжить читать еще 8 страниц(ы) »
Доступно только на Essays.club