Анализ методов построения защищенной ЛВС
Автор: Solar Aksi • Апрель 18, 2021 • Курсовая работа • 2,190 Слов (9 Страниц) • 439 Просмотры
Министерство образования и науки Кыргызской Республики
Кыргызский государственный технический университет им. И.Раззакова
Факультет информационных технологий
Кафедра «Программное обеспечение компьютерных
систем»
Дисциплина: Безопасность вычислительных сетей
Курсовая работа
По теме «Анализ методов построения защищенной ЛВС»
Выполнил: студент группы ИБ(б)-1-18
Ускенбаев Темир
Бишкек – 2020
Оглавление
Введение 3
Основные цели безопасности сети 3
Угрозы для ЛВС 5
Методы защиты 8
Межсетевой экран. 13
Заключение 16
Проверка на антиплагиат 16
Введение
В современное время развитие информационных технологий идет с огромной скорость. Практически буквально несколько десятков лет назад некто и не думал, что люди смогут общаться с друг другом на огромных расстояниях. Что смогут даже увидеть друг друга по средством камер. Что смогут пересылать друг-другу файлы и письма всего за считанные доли секунд. Что будет создана глобальная сеть Интернет, которая объединит в себе всю инфраструктуру.
Но, как и бывает всегда, это влечет за собой определенные особенности. А именно защиту конфиденциальных данных, ограничения доступа к сети. Внутри организации создается своя собственная локальная сеть, которая имеет выход в сеть Интернет, а также она включает в себя множество подсетей организации, различные серверы. Будто то огромный холдинг или маленькая компания, она имеет свою локальную сеть и ее необходимо защищать.
Основные цели безопасности сети
Важно понимать, что безопасность сети – это не минутное занятие. Построение защиты требует четкого планирования действий. Необходимо учитывать различные факторы, нюансы и различные особенности. Крайне недальновидно рассматривать построение защиты ЛВС учитывая только технические средства. Необходимо понимать, что взлом возможен не только из вне, но и изнутри. Безопасной сеть не будет до тех пор, пока, Вы не будете уверены в людях, которые работают в ней с ней.
Так же необходимо понимать, что «идеальной» защиты не бывает, технологии как говорилось уже вначале, не стоят на месте. И постоянно развиваются технологии взлома, а следовательно, необходимо постоянно развивать защиту, улучшать, какие-то элементы менять на более современные. Постоянно анализировать построенную защиту.
Цели, которые преследуются при построении защищенной ЛВС разнятся от организации к организации, но можно выделить 3 основные цели:
- Конфиденциальность
- Доступность
- Целостность
Конфиденциальность
Конфиденциальность – гарантирование, что информация не будет доступна для третьих лиц, не имеющих право доступа к ней. Надо понимать, что всю информацию нужно делить на ту, что доступна будет всем и на секретную.
Конфиденциальная информация это:
- Ленные данные пользователей
- Аутентификационные данные
- Банковские данные (доступ к счетам, картам)
- Бухгалтерская документация
- Внутренние данные о разработках
Доступность
Доступность – это гарантирование, что доступ к данным будет доступен постоянно, без перебоев.
Если информация не будет доступна, то, о чем можно тут говорить, не о какой безопасности и речи быть не может. Пользователи, работающие в сети, должны иметь доступ к различным устройствам в самой сети, доступ обусловлен будет уже тем уровнем, на какой они имеют право.
...